SlideShare una empresa de Scribd logo
1 de 14
Integrantes
• Cornejo Razo Monica Laura
• Giron Chavez Samuel
• Lopez Moguel Karla Guadalupe
• Cornejo Garcia Dilan

• 6º “B” Informatica
Monitoreo de una red
• Describe el uso de un sistema que
  constantemente monitoriza una red de
  computadoras en busca de componentes
  defectuosos o lentos, para luego
  informar a los administradores de
  redes mediante correo
  electrónico, pager u otras alarmas. Es un
  subconjunto de funciones de la
  administración de redes.
¿Cómo se monitorea una red?
• un sistema de monitoreo de red busca problemas
  causados por la sobrecarga y/o fallas en
  los servidores, como también problemas de la
  infraestructura de red (u otros dispositivos).
• Por ejemplo, para determinar el estatus de un servidor
  web, software de monitoreo puede
  enviar, periódicamente, peticiones HTTP(Protocolo de
  Transferencia de Hipertexto) para obtener páginas;
  para un servidor de correo electrónico, enviar
  mensajes mediante SMTP (Protocolo de Transferencia
  de Correo Simple), para luego ser retirados
  mediante IMAP (Protocolo de Acceso a Mensajes de
  Internet) o POP3 (Protocolo Post Office)
Administración adecuada para una red
• Tres dimensiones de la
  administración de redes.
• a) Dimensión Funcional.
• b) Dimensión Temporal.
• c) Dimensión del
  escenario.
Administración adecuada para una red
• Planeación y diseño de la red.
• Selección de la
  infraestructura de red.
• Instalaciones y
  Administración del software.
• Administración del software.
• Administración del
  rendimiento.
Administración adecuada para una red
• La administración del rendimiento se divide en
  2 etapas: monitoreo y análisis.
• Monitoreo.
• Análisis.
• Administración de fallas.
Administración adecuada para una red
• Monitoreo de alarmas
• Las alarmas pueden ser caracterizadas desde al
  menos dos perspectivas, su tipo y su
• severidad.
• Tipo de las alarmas:
• Alarmas en las comunicaciones
• Alarmas de procesos
• Alarmas de equipos
• Alarmas ambientales
• Alarmas en el servicio
Administración adecuada para una red
•   Severidad de las alarmas
•   Crítica
•   Mayor
•   Menor
•   Indefinida
Administración adecuada para una red
•   Localización de fallas
•   Corrección de fallas
•   Administración de reportes
•   Creación de reportes
•   Cuando se crea un reporte debe contener al
    menos la siguiente información:
•    El nombre de la persona que reportó el
    problema
•    El nombre de la persona que atendió el
    problema o que creó el reporte del
•   mismo.
•    Información técnica para ubicar el área del
    problema
•    Comentarios acerca de la problemática.
•    Fecha y hora del reporte
Administración adecuada para una red
•   Seguimiento a reportes
•   Manejo de reportes
•   Finalización de reportes
•   Administración de la contabilidad
•   Administración de la seguridad
•   Prevención de ataques
•   Detección de intrusos
Administración adecuada para una red
• Detección de intrusos
• Respuesta a incidentes
• Políticas de Seguridad
• La meta principal de las políticas
  de seguridad es establecer los
  requerimientos
• recomendados para proteger
  adecuadamente la infraestructura
  de cómputo y la
• información ahí contenida.
Administración adecuada para una red
• Entre otras, algunas políticas
  necesarias son:
• - Políticas de uso aceptable
• - Políticas de cuentas de usuario
• - Políticas de configuración de
  ruteadores
• - Políticas de listas de acceso
• - Políticas de acceso remoto.
• - Políticas de contraseñas.
• - Políticas de respaldos
Administración adecuada para una red
• Servicios de seguridad
• La arquitectura de seguridad OSI identifica
  cinco clases de servicios de seguridad:
• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio
Administración adecuada para una red
• Mecanismos de seguridad
• Proceso.
• Para lograr el objetivo perseguido se deben, al
  menos, realizar las siguientes acciones:
• Elaborar las políticas de seguridad donde se
  describan las reglas de administración
• de la infraestructura de red. Y donde además se
  definan las expectativas de la red
• en cuanto a su buen uso, y en cuanto a la
  prevención y respuesta a incidentes de
• seguridad.
• Definir, de acuerdo a las políticas de
  seguridad, los servicios de necesarios y que
• pueden ser ofrecidos e implementados en la
  infraestructura de la red.
• Implementar las política de seguridad mediante
  los mecanismos adecuados.

Más contenido relacionado

La actualidad más candente

Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadoras
Tefita Chicaiza Arias
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
Paul Solis Vera
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
RJ Manayay Chavez
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
DelaCruzSanchez
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
Ale Flores
 

La actualidad más candente (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadoras
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
REDES II
REDES IIREDES II
REDES II
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lan
 
La electronica con sus campos
La electronica con sus camposLa electronica con sus campos
La electronica con sus campos
 
5 Razones por las que debe utilizar OpManager Plus
5 Razones por las que debe utilizar OpManager Plus5 Razones por las que debe utilizar OpManager Plus
5 Razones por las que debe utilizar OpManager Plus
 
Snmp
SnmpSnmp
Snmp
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de rede
 
Snmp
SnmpSnmp
Snmp
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Snmp
SnmpSnmp
Snmp
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Tecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caatTecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caat
 
Software hardware
Software hardwareSoftware hardware
Software hardware
 

Similar a Monitoreo de Red

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
Mariano Galvez
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
Lion Mendz
 

Similar a Monitoreo de Red (20)

GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Requerimientos
RequerimientosRequerimientos
Requerimientos
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010
 
Fcaps
FcapsFcaps
Fcaps
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

Monitoreo de Red

  • 1. Integrantes • Cornejo Razo Monica Laura • Giron Chavez Samuel • Lopez Moguel Karla Guadalupe • Cornejo Garcia Dilan • 6º “B” Informatica
  • 2. Monitoreo de una red • Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
  • 3. ¿Cómo se monitorea una red? • un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). • Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office)
  • 4. Administración adecuada para una red • Tres dimensiones de la administración de redes. • a) Dimensión Funcional. • b) Dimensión Temporal. • c) Dimensión del escenario.
  • 5. Administración adecuada para una red • Planeación y diseño de la red. • Selección de la infraestructura de red. • Instalaciones y Administración del software. • Administración del software. • Administración del rendimiento.
  • 6. Administración adecuada para una red • La administración del rendimiento se divide en 2 etapas: monitoreo y análisis. • Monitoreo. • Análisis. • Administración de fallas.
  • 7. Administración adecuada para una red • Monitoreo de alarmas • Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su • severidad. • Tipo de las alarmas: • Alarmas en las comunicaciones • Alarmas de procesos • Alarmas de equipos • Alarmas ambientales • Alarmas en el servicio
  • 8. Administración adecuada para una red • Severidad de las alarmas • Crítica • Mayor • Menor • Indefinida
  • 9. Administración adecuada para una red • Localización de fallas • Corrección de fallas • Administración de reportes • Creación de reportes • Cuando se crea un reporte debe contener al menos la siguiente información: • El nombre de la persona que reportó el problema • El nombre de la persona que atendió el problema o que creó el reporte del • mismo. • Información técnica para ubicar el área del problema • Comentarios acerca de la problemática. • Fecha y hora del reporte
  • 10. Administración adecuada para una red • Seguimiento a reportes • Manejo de reportes • Finalización de reportes • Administración de la contabilidad • Administración de la seguridad • Prevención de ataques • Detección de intrusos
  • 11. Administración adecuada para una red • Detección de intrusos • Respuesta a incidentes • Políticas de Seguridad • La meta principal de las políticas de seguridad es establecer los requerimientos • recomendados para proteger adecuadamente la infraestructura de cómputo y la • información ahí contenida.
  • 12. Administración adecuada para una red • Entre otras, algunas políticas necesarias son: • - Políticas de uso aceptable • - Políticas de cuentas de usuario • - Políticas de configuración de ruteadores • - Políticas de listas de acceso • - Políticas de acceso remoto. • - Políticas de contraseñas. • - Políticas de respaldos
  • 13. Administración adecuada para una red • Servicios de seguridad • La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad: • Confidencialidad • Autenticación • Integridad • Control de acceso • No repudio
  • 14. Administración adecuada para una red • Mecanismos de seguridad • Proceso. • Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones: • Elaborar las políticas de seguridad donde se describan las reglas de administración • de la infraestructura de red. Y donde además se definan las expectativas de la red • en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de • seguridad. • Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que • pueden ser ofrecidos e implementados en la infraestructura de la red. • Implementar las política de seguridad mediante los mecanismos adecuados.