Está en la página 1de 4

ADMINISTRACIÓN DE LA CONTABILIDAD

1. ¿Qué es la administración de la contabilidad?


Es el proceso de obtener estadísticas de red involucrando la medición de los
recursos usados por los usuarios para establecer métricas, revisión de cuotas y
costeos.
2. ¿Para qué nos sirven las métricas en la administración de la contabilidad?
Trabajan con las cuotas para ayudar a asegurar que cada usuario obtiene una
parte de los recursos de la red.
3. ¿Cuáles son las 2 formas de facturar a los usuarios por el uso de la red?
Cuota por instalación o cuota mensual fija y la cuota basada en el monto de
recursos consumidos.
4. ¿Cuáles son las herramientas para la administración de la contabilidad?
Simples, complejas y avanzadas.
5. ¿Cuáles son las herramientas que nos permiten supervisar cualquier métrica
que exceda una cuota y que pueden ser configurables por el ingeniero?
Herramientas simples.
6. ¿Cuáles son las herramientas que deben eliminar parte de la carga tomando
como entrada la topología de la red?
Herramientas complejas.
7. ¿Cuáles son las herramientas que deben poder aumentar las capacidades
de la administración de la contabilidad previendo por la necesidad de recursos
de red, ayudando así a la predicción de su facturación?
Herramientas avanzadas.
8. ¿En qué consisten los reportes de la información contable?
Son los mensajes que se muestran a los administradores de la red que les
permiten obtener información de las métricas o la información de facturación.
9. ¿Cómo funciona la facturación por medio del conteo del total de paquetes?
Cada vez que el usuario envía o recibe un paquete, aumenta la factura del uso
de la red.
10. ¿Cuál es el beneficio primario de la administración de la contabilidad?
Que permite al ingeniero el medir y reportar información contable basado en los
individuos o grupos y después usar estos datos para facturar a los usuarios.
FALLAS
1. ¿Para qué sirve la gestión de redes?
Permite controlar, planificar, coordinar, asignar y monitorizar recursos de la red
y optimizarlos integrando nuevas funcionalidades y servicios con los mismos
equipos.
2. ¿Qué es la gestión de fallas?
Detección, aislamiento y eliminación de comportamientos anormales; es el
proceso de localizar y corregir los problemas de la red.
3. ¿Cuáles son los procesos de la gestión de fallas?
Identificar la falla, aislar la falla y corregir la falla de ser posible.
4. ¿Cómo manejar las fallas?
Por prioridad; primero, si el número de fallas es alto simplemente no es posible
manejar el volumen, segundo, limitando el tráfico de eventos se puede reducir
la transmisión redundante o información sin uso y minimizar con ello el ancho
de banda gastado en la red.
5. ¿Cuáles son las fuentes que pueden causar fallas?
Los enlaces, los dispositivos de comunicación, los sistemas finales u
operaciones incorrectas por parte de los usuarios y operadores.
6. ¿Qué tareas involucra la gestión de fallas?
Monitoreo del sistema y de la red, respuesta y atención a alarmas, diagnóstico
de las causas de la falla, presentar y evaluar medidas de recuperación y
proporcionar asistencia a usuarios.
7. ¿Cuáles son los beneficios en la administración de fallas?
Incrementa la confiabilidad de la red.
8. ¿Cuáles son las herramientas para la administración de fallas?
Herramientas simples, más complejas y avanzadas.
9. ¿Qué herramienta se recomienda utilizar cuando ocurre una falla?
Aquella que sea capaz de analizar como una falla puede afectar otras áreas de
la red de datos y que provea un completo análisis de fallas.
10. ¿Cómo reportar las fallas existentes?
Por medio de formatos de texto, de forma gráfica o con señales auditivas.
ADMINISTRACIÓN DEL RENDIMIENTO
1. ¿De qué se encarga la administración del rendimiento?
De medir el desempeño del hardware, del software y medio de la red.
2. ¿Qué gestión se encarga del mantenimiento del nivel de servicio que la red
ofrece, además de monitorizar la eficiencia de la red en todo momento?
Rendimiento.
3. ¿Cuál es el servicio más importante de la administración de rendimiento?
El tiempo de respuesta de usuario/aplicación.
4. ¿Qué da la percepción del éxito de la red tanto para los usuarios como para
los administradores de red?
El tiempo de respuesta.
5. ¿Cuál es el software de monitorización de equipos y servicios de red creado
para ayudar a los administradores a tener siempre el control de qué está
pasando en la red y conocer los problemas que ocurren en la infraestructura
antes que se los usuarios de la misma los perciban?
NAGIOS.
6. ¿Qué hace NTOP?
Mide el tráfico de la red en tiempo real, además de detectar malas
configuraciones.
7. ¿Qué hace CACTI?
Sondea, almacena y presenta estadísticas de red y sistemas.
8. ¿Qué hace NMAP?
Rastrear puertos.
9. ¿Cuáles son los servicios que pueden ser monitoreados por NAGIOS?
SMTP, POP3, HTTP, HTTPS, NTP, ICMP, SNMP, FTP, DNS, etc.
10. ¿En qué lenguaje fue implementado NAGIOS y sobre que S.O. fue
diseñado inicialmente?
Lenguaje PHP, en GNU/LINUX.
SEGURIDAD
1. ¿Cuál es el trabajo que lleva a cabo la disponibilidad?
Intenta que la información sólo sea utilizada por las personas o máquinas
debidamente autorizadas.
2. ¿Cuáles son los 3 elementos principales a proteger en un sistema
informático?
El hardware, software y datos.
3. ¿Cuáles son los 2 tipos de riesgos?
Los keyloggers, que usan troyanos para robarnos información, y el sniffing,
donde el atacante consigue conectarse en el mismo tramo de red que el equipo
atacado.
4. ¿Qué es un cracker?
Ataca a la defensa de seguridad con la intención de hacer daño.
5. ¿Cuáles son las 5 fases en el control de acceso a la red?
Detección, cumplimiento, remediación, aceptación y persistencia.
6. ¿Qué es un firewall y cómo funciona?
Es una herramienta básica de la seguridad informática que permite controlar
las conexiones de red que acepta o emite un dispositivo, ya sean conexiones
por internet o de otro sistema.
7. ¿Quién y por qué utilizan el firewall entrante?
Pensado en mayor medida para servidores o en sistemas que actúan como
clientes, usado para comprobar las direcciones ip que quieren establecer
conexiones a sus servicios.
8. ¿Cuáles son las 3 funciones de los sistemas de detección de intrusos (IDS)?
La detección de ataques en el momento en que ocurren o poco después, la
automatización de la búsqueda de nuevos patrones de ataque y la
monitorización y análisis de las actividades de los usuarios.
9. ¿Qué es NAT?
Es el proceso de traducción de direcciones que permite a las compañías
asegurar la red interna siempre y cuando oculte la asignación de direcciones
internas. Al exterior, los pedidos parecen provenir de la misma ip.
10. ¿Qué es un VPN?
Una red privada virtual se basa en un protocolo de túnel, el cual cifra los datos
que se transmiten desde un lado de la VPN hacia el otro.

También podría gustarte