SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Integrantes
• Cornejo Razo Monica Laura
• Giron Chavez Samuel
• Lopez Moguel Karla Guadalupe
• Cornejo Garcia Dilan

• 6º “B” Informatica
Monitoreo de una red
• Describe el uso de un sistema que
  constantemente monitoriza una red de
  computadoras en busca de componentes
  defectuosos o lentos, para luego
  informar a los administradores de
  redes mediante correo
  electrónico, pager u otras alarmas. Es un
  subconjunto de funciones de la
  administración de redes.
¿Cómo se monitorea una red?
• Un sistema de monitoreo de red busca problemas
  causados por la sobrecarga y/o fallas en los servidores,
  como también problemas de la infraestructura de red
  (u otros dispositivos).
• Por ejemplo, para determinar el estatus de un servidor
  web, software de monitoreo puede enviar,
  periódicamente, peticiones HTTP(Protocolo de
  Transferencia de Hipertexto) para obtener páginas;
  para un servidor de correo electrónico, enviar
  mensajes mediante SMTP (Protocolo de Transferencia
  de Correo Simple), para luego ser retirados
  mediante IMAP (Protocolo de Acceso a Mensajes de
  Internet) o POP3 (Protocolo Post Office)
Administración adecuada para una red
• Tres dimensiones de la
  administración de redes.
• a) Dimensión Funcional.
• b) Dimensión Temporal.
• c) Dimensión del
  escenario.
Administración adecuada para una red
• Planeación y diseño de la red.
• Selección de la
  infraestructura de red.
• Instalaciones y
  Administración del software.
• Administración del software.
• Administración del
  rendimiento.
Administración adecuada para una red
• La administración del rendimiento se divide
  en 2 etapas: monitoreo y análisis.
• Monitoreo.
• Análisis.
• Administración de fallas.
Administración adecuada para una red
• Monitoreo de alarmas
• Las alarmas pueden ser caracterizadas desde al
  menos dos perspectivas, su tipo y su
• severidad.
• Tipo de las alarmas:
• Alarmas en las comunicaciones
• Alarmas de procesos
• Alarmas de equipos
• Alarmas ambientales
• Alarmas en el servicio
Administración adecuada para una red
•   Severidad de las alarmas
•   Crítica
•   Mayor
•   Menor
•   Indefinida
Administración adecuada para una red
•   Localización de fallas
•   Corrección de fallas
•   Administración de reportes
•   Creación de reportes
•   Cuando se crea un reporte debe contener al
    menos la siguiente información:
•    El nombre de la persona que reportó el
    problema
•    El nombre de la persona que atendió el
    problema o que creó el reporte del
•   mismo.
•    Información técnica para ubicar el área del
    problema
•    Comentarios acerca de la problemática.
•    Fecha y hora del reporte
Administración adecuada para una red
• Seguimiento a reportes
• Manejo de reportes
• Finalización de reportes
•  Administración de la
  contabilidad
• Administración de la seguridad
• Prevención de ataques
• Detección de intrusos
Administración adecuada para una red
• Detección de intrusos
• Respuesta a incidentes
• Políticas de Seguridad
• La meta principal de las políticas
  de seguridad es establecer los
  requerimientos
• recomendados para proteger
  adecuadamente la
  infraestructura de cómputo y la
• información ahí contenida.
Administración adecuada para una red
• Entre otras, algunas políticas
  necesarias son:
• - Políticas de uso aceptable
• - Políticas de cuentas de usuario
• - Políticas de configuración de
  ruteadores
• - Políticas de listas de acceso
• - Políticas de acceso remoto.
• - Políticas de contraseñas.
• - Políticas de respaldos
Administración adecuada para una red
• Servicios de seguridad
• La arquitectura de seguridad OSI
  identifica cinco clases de servicios
  de seguridad:
• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio
Administración adecuada para una red
• Mecanismos de seguridad
• Proceso.
• Para lograr el objetivo
  perseguido se deben, al menos,
  realizar las siguientes acciones:
• Elaborar las políticas de
  seguridad donde se describan
  las reglas de administración de
  la infraestructura de red. Y
  donde además se definan las
  expectativas de la red en cuanto
  a su buen uso, y en cuanto a la
  prevención y respuesta a
  incidentes de seguridad.
Administración adecuada para una red
• Definir, de acuerdo a las
  políticas de seguridad, los
  servicios de necesarios y
  que
• pueden ser ofrecidos e
  implementados en la
  infraestructura de la red.
• Implementar las política
  de seguridad mediante los
  mecanismos adecuados.

Weitere ähnliche Inhalte

Was ist angesagt?

CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosJuan Carlos Olivares Rojas
 
Diseño de base de datos relacionales (Unidad 2)
Diseño de base de datos relacionales (Unidad 2)Diseño de base de datos relacionales (Unidad 2)
Diseño de base de datos relacionales (Unidad 2)Orlando Verdugo
 
14704374 arquitectura-basada-en-componentes
14704374 arquitectura-basada-en-componentes14704374 arquitectura-basada-en-componentes
14704374 arquitectura-basada-en-componentesGary Araujo Viscarra
 
Calidad esquemas
Calidad esquemasCalidad esquemas
Calidad esquemasgines
 
Arquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móvilesArquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móvilesSergio Castillo Yrizales
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de softwareEdgardo Rojas
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
diagrama de depliegue
diagrama de deplieguediagrama de depliegue
diagrama de deplieguemarianela0393
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 

Was ist angesagt? (20)

Diseño de software
Diseño de softwareDiseño de software
Diseño de software
 
10.el diseño en el nivel de componentes
10.el diseño en el nivel de componentes10.el diseño en el nivel de componentes
10.el diseño en el nivel de componentes
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
Osstmm
OsstmmOsstmm
Osstmm
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
 
Diseño de base de datos relacionales (Unidad 2)
Diseño de base de datos relacionales (Unidad 2)Diseño de base de datos relacionales (Unidad 2)
Diseño de base de datos relacionales (Unidad 2)
 
Guia iso 9126
Guia iso 9126Guia iso 9126
Guia iso 9126
 
14704374 arquitectura-basada-en-componentes
14704374 arquitectura-basada-en-componentes14704374 arquitectura-basada-en-componentes
14704374 arquitectura-basada-en-componentes
 
Calidad esquemas
Calidad esquemasCalidad esquemas
Calidad esquemas
 
Arquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móvilesArquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móviles
 
Proceso de diseño
Proceso de diseñoProceso de diseño
Proceso de diseño
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
diagrama de depliegue
diagrama de deplieguediagrama de depliegue
diagrama de depliegue
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Servidor web
Servidor webServidor web
Servidor web
 
Diseño de Software
Diseño de SoftwareDiseño de Software
Diseño de Software
 
Principios diseño del software
Principios diseño del software Principios diseño del software
Principios diseño del software
 
Pruebas unitarias
Pruebas unitariasPruebas unitarias
Pruebas unitarias
 

Ähnlich wie Monitoreo de una red

Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasLuisVegas
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de redeAngel Centeno
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisisgpleyton
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 

Ähnlich wie Monitoreo de una red (20)

GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
REDES II
REDES IIREDES II
REDES II
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de rede
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 

Mehr von Dylan Real G

Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redesDylan Real G
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redesDylan Real G
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadorasDylan Real G
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadorasDylan Real G
 
Presentacion pujol
Presentacion pujolPresentacion pujol
Presentacion pujolDylan Real G
 
Manejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble delManejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble delDylan Real G
 

Mehr von Dylan Real G (7)

Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Presentacion pujol
Presentacion pujolPresentacion pujol
Presentacion pujol
 
Servidores
ServidoresServidores
Servidores
 
Manejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble delManejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble del
 

Monitoreo de una red

  • 1. Integrantes • Cornejo Razo Monica Laura • Giron Chavez Samuel • Lopez Moguel Karla Guadalupe • Cornejo Garcia Dilan • 6º “B” Informatica
  • 2. Monitoreo de una red • Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
  • 3. ¿Cómo se monitorea una red? • Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). • Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office)
  • 4. Administración adecuada para una red • Tres dimensiones de la administración de redes. • a) Dimensión Funcional. • b) Dimensión Temporal. • c) Dimensión del escenario.
  • 5. Administración adecuada para una red • Planeación y diseño de la red. • Selección de la infraestructura de red. • Instalaciones y Administración del software. • Administración del software. • Administración del rendimiento.
  • 6. Administración adecuada para una red • La administración del rendimiento se divide en 2 etapas: monitoreo y análisis. • Monitoreo. • Análisis. • Administración de fallas.
  • 7. Administración adecuada para una red • Monitoreo de alarmas • Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su • severidad. • Tipo de las alarmas: • Alarmas en las comunicaciones • Alarmas de procesos • Alarmas de equipos • Alarmas ambientales • Alarmas en el servicio
  • 8. Administración adecuada para una red • Severidad de las alarmas • Crítica • Mayor • Menor • Indefinida
  • 9. Administración adecuada para una red • Localización de fallas • Corrección de fallas • Administración de reportes • Creación de reportes • Cuando se crea un reporte debe contener al menos la siguiente información: • El nombre de la persona que reportó el problema • El nombre de la persona que atendió el problema o que creó el reporte del • mismo. • Información técnica para ubicar el área del problema • Comentarios acerca de la problemática. • Fecha y hora del reporte
  • 10. Administración adecuada para una red • Seguimiento a reportes • Manejo de reportes • Finalización de reportes • Administración de la contabilidad • Administración de la seguridad • Prevención de ataques • Detección de intrusos
  • 11. Administración adecuada para una red • Detección de intrusos • Respuesta a incidentes • Políticas de Seguridad • La meta principal de las políticas de seguridad es establecer los requerimientos • recomendados para proteger adecuadamente la infraestructura de cómputo y la • información ahí contenida.
  • 12. Administración adecuada para una red • Entre otras, algunas políticas necesarias son: • - Políticas de uso aceptable • - Políticas de cuentas de usuario • - Políticas de configuración de ruteadores • - Políticas de listas de acceso • - Políticas de acceso remoto. • - Políticas de contraseñas. • - Políticas de respaldos
  • 13. Administración adecuada para una red • Servicios de seguridad • La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad: • Confidencialidad • Autenticación • Integridad • Control de acceso • No repudio
  • 14. Administración adecuada para una red • Mecanismos de seguridad • Proceso. • Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones: • Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad.
  • 15. Administración adecuada para una red • Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que • pueden ser ofrecidos e implementados en la infraestructura de la red. • Implementar las política de seguridad mediante los mecanismos adecuados.