Anda di halaman 1dari 2

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

PRCTICA No: 20

REQUERIMIENTOS DE LA ORGANIZACIN

FECHA: 12/ABR/16
EV. No: 6.0

COMPETENCIA VI. AUDITA Y MONITOREA EL FUNCIONAMIENTO DE


LA RED
CUESTIONARIO DE APERTURA
1. Qu es una auditoria de red?
Las auditoras se configuran para detectar y registrar sucesos relacionados con la seguridad,
como cuando un usuario intenta tener acceso a un archivo o a una carpeta confidencial.
Cuando audita un objeto, se escribe una entrada en el registro de seguridad de Windows
2000 siempre que se tiene acceso al objeto de una manera determinada.
2. Cmo se monitorea una red?
Para los diversos tipos de monitoreo se emplean varios dispositivos, tales como routers,
Sniffers y computadoras con software especializado en el monitoreo de una red
3. Qu elementos se pueden monitorear (Router, Switch, modem, computadoras,
telfonos, etc.), y con qu finalidad se monitorea cada uno de ellos?
Una consideracin muy importante es delimitar el espectro sobre el cual se va a trabajar.
Existen muchos aspectos que pueden ser monitoreados, los
ms comunes son los siguientes:
1. Utilizacin de ancho de banda
2. Consumo de CPU.
3. Consumo de memoria.
4. Estado fsico de las conexiones.
5. Tipo de trfico.
6. Alarmas
7. Servicios (Web, correo, bases de datos, proxy)
4. Tipos de monitoreo, explcalos en una tabla
MONITOREO Este enfoque se basa en la obtencin
de datos a partir de recolectar y
PASIVO
analizar el trfico que circula por la
red. Se emplean diversos dispositivos
como
sniffers,,
ruteadores,
computadoras con software de
anlisis de trfico y en general
dispositivos
con
soporte
para
SNMP[8]RMON[9]y Netflow. Este
enfoque no agrega trfico a la red
como lo hace el activo y es utilizado
para caracterizar el trfico en la red y
para contabilizar su uso.

1. Solicitudes remotas: Mediante SNMP:


Esta tcnica es utilizada para obtener
estadsticas sobre la utilizacin de ancho de
banda en los dispositivos de red, para ello se
requiere tener acceso a dichos dispositivos.
Captura de trfico
Mediante la configuracin de un puerto
espejo en un dispositivo de red. Mediante la
instalacin de un dispositivo intermedio que
capture el trfico.
Anlisis del trfico
Se utiliza para caracterizar el trfico de red,
es decir, para identificar el tipo de
aplicaciones que son ms utilizadas.
Flujos
NC

EP

ED

EA

MENDOZA MORENO OSCAR


6 I
PLANTEL CECyTE
HUICHAPAN

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo

INSTITUCION CERTIFICADA:
ISO 9001:2008

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

PRCTICA No: 20

REQUERIMIENTOS DE LA ORGANIZACIN

FECHA: 12/ABR/16
EV. No: 6.0

MONITOREO Se realiza introduciendo paquetes de


pruebas en la red, o enviando
ACTIVO
paquetes a determinadas
aplicaciones y midiendo sus tiempos
de respuesta. Este enfoque tiene la
caracterstica de agregar trfico en la
red y es empleado para medir el
rendimiento de la misma.

Tcnicas de monitoreo activo:


Basado en ICMP
1. Diagnosticar problemas en la red.
2. Detectar retardo, prdida de paquetes.
3. Disponibilidad de host y redes.
Basado en TCP
1. Tasa de transferencia.
2. Diagnosticar problemas a nivel de
aplicacin
Basado en UDP

NC

EP

ED

EA

MENDOZA MORENO OSCAR


6 I
PLANTEL CECyTE
HUICHAPAN

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo

INSTITUCION CERTIFICADA:
ISO 9001:2008

Anda mungkin juga menyukai