SlideShare una empresa de Scribd logo
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18/ABR/16
EV. No: 6.2
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
EL OJO TE AUDITA
Un registro de auditoría registrará una entrada siempre que los usuarios realicen
determinadas acciones que usted especifica. Por ejemplo, la modificación de un archivo o
una directiva puede desencadenar una entrada de auditoría. La entrada de auditoría
muestra la acción que se ha llevado a cabo, la cuenta de usuario asociada y la fecha y
hora de la acción. Puede auditar tanto los intentos correctos como incorrectos en las
acciones.
El estado del sistema operativo y las aplicaciones de un equipo es dinámico. Por ejemplo,
puede que sea necesario que los niveles de seguridad cambien de forma temporal para
permitir la resolución inmediata de un problema relacionado con la administración o la red;
muy a menudo, estos cambios se olvidan y nunca se deshacen. Esto significa que puede
que un equipo ya no cumpla los requisitos de seguridad de la empresa.
El análisis regular permite a un administrador hacer un seguimiento y garantizar un nivel
adecuado de seguridad en cada equipo como parte de un programa de administración de
riesgos de la empresa. El análisis se centra en información altamente especificada sobre
todos los aspectos del sistema relacionados con la seguridad. Esto permite que un
administrador ajuste los niveles de seguridad y, lo más importante, detecte cualquier
defecto de seguridad que pueda darse en el sistema con el tiempo.
La auditoría de seguridad es extremadamente importante para cualquier sistema
empresarial, ya que los registros de auditoría pueden que den la única indicación de que
se ha producido una infracción de seguridad. Si se descubre la infracción de cualquier otra
forma, la configuración de auditoría adecuada generará un registro de auditoría que
contenga información importante sobre la infracción. A menudo, los registros de errores
son mucho más informativos que los registros de aciertos, ya que los errores suelen indicar
problemas.
El registro de seguridad registra sucesos de auditoría. El contenedor de registro de
sucesos de directiva de grupo se utiliza para definir atributos relacionados con la
aplicación, la seguridad y los registros de sucesos del sistema como, por ejemplo, el
tamaño máximo del registro, los derechos de acceso para los registros, así como la
configuración y los métodos de retención.
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18/ABR/16
EV. No: 6.2
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
 MONITOREO (PRTG)
Comenzamos abriendo PRTG
para proceder con el
monitoreo
Posteriormente en
dispositivos
Después nos posicionamos y
dimos clic en clientes, donde se
desplego una lista con iconos
Seleccionamos el icono del
equipo a buscar, así mismo se
le coloco una “descripción” por
decirlo así
Después seleccionamos el
tipo de sensor a utilizar en la
opción añadir sensor
Posterior a ello seleccionamos
el equipo a monitorear
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18/ABR/16
EV. No: 6.2
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
CONCLUSIÓN
Con esta práctica realizamos el monitoreo de la red usando un software especializado en
el monitoreo de redes el cual es PRTG; el cual es un software muy sofisticado, en su
mayoría es implementado para el monitoreo de grandes redes locales, como en empresas
donde se conectan muchos equipo de cómputo en una red local. El monitorear una red es
el saber que datos y cantidad de ellos viajan en la red cuantos equipos consumen más
recursos y ver porque; ya que quitan recursos a otros equipos conectados.
Y el equipo comenzó con el
monitoreo
Y así finalizo esta práctica con un
monitoreo exitoso

Más contenido relacionado

La actualidad más candente (6)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Exposición aplicación de pruebas
Exposición aplicación de pruebasExposición aplicación de pruebas
Exposición aplicación de pruebas
 
Practica 08
Practica 08Practica 08
Practica 08
 
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
 
4. Gestión de Riesgos Versión 1.1
4. Gestión de Riesgos Versión 1.14. Gestión de Riesgos Versión 1.1
4. Gestión de Riesgos Versión 1.1
 

Similar a Practica 22 ev 6.2 el ojo te audita

Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Alexander Velasque Rimac
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
djelektro
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
dimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Paola Yèpez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
dimaje
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
Daniel Izquierdo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
galactico_87
 

Similar a Practica 22 ev 6.2 el ojo te audita (20)

Practica 22
Practica 22Practica 22
Practica 22
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
ASI
ASIASI
ASI
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Analisis y evaluación de riesgos de las plataformas educativas
Analisis y evaluación de riesgos de las plataformas educativasAnalisis y evaluación de riesgos de las plataformas educativas
Analisis y evaluación de riesgos de las plataformas educativas
 

Más de Ury Hernandez Espinoza

Más de Ury Hernandez Espinoza (20)

Practica 25 ev 7.2 administrando mis respaldos en la red
Practica 25  ev 7.2  administrando mis respaldos en la redPractica 25  ev 7.2  administrando mis respaldos en la red
Practica 25 ev 7.2 administrando mis respaldos en la red
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la red
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
 
Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnostico
 
Practica 19
Practica 19Practica 19
Practica 19
 
Practica 18
Practica 18 Practica 18
Practica 18
 
Practica 17
Practica 17Practica 17
Practica 17
 
Practica 16 b
Practica 16 bPractica 16 b
Practica 16 b
 
Practica 16
Practica 16Practica 16
Practica 16
 
Practica 15
Practica 15Practica 15
Practica 15
 
Practica 14
Practica 14Practica 14
Practica 14
 
Practica 13
Practica 13Practica 13
Practica 13
 
Practica 12
Practica 12Practica 12
Practica 12
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 09
Practica 09Practica 09
Practica 09
 
Practica 07
Practica 07Practica 07
Practica 07
 
Practica 06
Practica 06Practica 06
Practica 06
 
Practica 05
Practica 05Practica 05
Practica 05
 
Practica 04
Practica 04Practica 04
Practica 04
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 

Practica 22 ev 6.2 el ojo te audita

  • 1. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 22 FECHA: 18/ABR/16 EV. No: 6.2 HERNÁNDEZ ESPINOZA URIEL 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A EL OJO TE AUDITA Un registro de auditoría registrará una entrada siempre que los usuarios realicen determinadas acciones que usted especifica. Por ejemplo, la modificación de un archivo o una directiva puede desencadenar una entrada de auditoría. La entrada de auditoría muestra la acción que se ha llevado a cabo, la cuenta de usuario asociada y la fecha y hora de la acción. Puede auditar tanto los intentos correctos como incorrectos en las acciones. El estado del sistema operativo y las aplicaciones de un equipo es dinámico. Por ejemplo, puede que sea necesario que los niveles de seguridad cambien de forma temporal para permitir la resolución inmediata de un problema relacionado con la administración o la red; muy a menudo, estos cambios se olvidan y nunca se deshacen. Esto significa que puede que un equipo ya no cumpla los requisitos de seguridad de la empresa. El análisis regular permite a un administrador hacer un seguimiento y garantizar un nivel adecuado de seguridad en cada equipo como parte de un programa de administración de riesgos de la empresa. El análisis se centra en información altamente especificada sobre todos los aspectos del sistema relacionados con la seguridad. Esto permite que un administrador ajuste los niveles de seguridad y, lo más importante, detecte cualquier defecto de seguridad que pueda darse en el sistema con el tiempo. La auditoría de seguridad es extremadamente importante para cualquier sistema empresarial, ya que los registros de auditoría pueden que den la única indicación de que se ha producido una infracción de seguridad. Si se descubre la infracción de cualquier otra forma, la configuración de auditoría adecuada generará un registro de auditoría que contenga información importante sobre la infracción. A menudo, los registros de errores son mucho más informativos que los registros de aciertos, ya que los errores suelen indicar problemas. El registro de seguridad registra sucesos de auditoría. El contenedor de registro de sucesos de directiva de grupo se utiliza para definir atributos relacionados con la aplicación, la seguridad y los registros de sucesos del sistema como, por ejemplo, el tamaño máximo del registro, los derechos de acceso para los registros, así como la configuración y los métodos de retención.
  • 2. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 22 FECHA: 18/ABR/16 EV. No: 6.2 HERNÁNDEZ ESPINOZA URIEL 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A  MONITOREO (PRTG) Comenzamos abriendo PRTG para proceder con el monitoreo Posteriormente en dispositivos Después nos posicionamos y dimos clic en clientes, donde se desplego una lista con iconos Seleccionamos el icono del equipo a buscar, así mismo se le coloco una “descripción” por decirlo así Después seleccionamos el tipo de sensor a utilizar en la opción añadir sensor Posterior a ello seleccionamos el equipo a monitorear
  • 3. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 22 FECHA: 18/ABR/16 EV. No: 6.2 HERNÁNDEZ ESPINOZA URIEL 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A CONCLUSIÓN Con esta práctica realizamos el monitoreo de la red usando un software especializado en el monitoreo de redes el cual es PRTG; el cual es un software muy sofisticado, en su mayoría es implementado para el monitoreo de grandes redes locales, como en empresas donde se conectan muchos equipo de cómputo en una red local. El monitorear una red es el saber que datos y cantidad de ellos viajan en la red cuantos equipos consumen más recursos y ver porque; ya que quitan recursos a otros equipos conectados. Y el equipo comenzó con el monitoreo Y así finalizo esta práctica con un monitoreo exitoso