Está en la página 1de 7

Redes

herramientas de monitoreo y gestion de redes

Jhon Fredy Pardo Salazar, jhonfredyps@gmail.com


Mónica Sánchez, monicasanchesdeangel@gmail.com
Yeison Zapata, yeisonzapata@gmail.com

Fundación Universitaria San José


Facultad de Ingeniería
Ingeniería de Sistemas
Bogotá D.C., Colombia
2020
Tabla de contenido

PLANTEAMIENTO DEL PROBLEMA......................................................................................... 3

OBJETIVOS..................................................................................................................................... 3

SOLUCION ...................................................................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA

Hace unos años la labor se realizaba prácticamente de manera manual, en las infraestructuras de
hoy en día los funcionarios detectan los fallos con excesiva frecuencia por llamadas o quejas de
los usuarios, por lo tanto, la documentación de la topología de la red o de las interdependencias
de los sistemas de información es insuficiente y permiten que no sea visible captar de manera
eficaz cuales son los elementos o dispositivos que están ocasionando bajas en el rendimiento de
red.

OBJETIVOS

 Implementar herramientas de monitoreo para análisis de infraestructura y redes en general


 Aprobar los procesos de monitoreo y gestión de redes
 Administrar por medio de aplicaciones, redes, tipos de protocolos y datos
 Potenciar resultados en optimización de recursos.
 Apoyar al equipo TI de la organización en cuanto a la toma de decisiones frente al control
de la infraestructura de red.
 Mostrar resultados precisos en la inspección del modelo de red.
INTRODUCCION

Los recursos utilizados en la tecnología de comunicaciones, nos permiten tener, una visión y
control el en intercambio de información, que se genera en dentro del tráfico de una red
informática. Las herramientas de monitoreo son fundamentales para visualizar, todo el tráfico de
la información y la conectividad para que la misma fluya. Los software de monitoreo permiten el
control y la observación de lo que pasa en la red, como los paquetes se reparten, se decepcionan o
se emiten y se distribuyen en cada uno de los puntos. Los operadores de las primeras redes de
datos, trabajaban en el monitoreo de las mismas de forma muy arcaica, casi que los hacían
aplicando como mantenimiento, órgano de los sentidos para determinar donde se producía una
falla o desconexión en los diferentes puntos de la red. Esto hacia el trabajo más complejo,
perdiendo seguridad de la red, tiempo y control sobre la misma. Hoy día casi que de forma
instantánea e intuitiva, las aplicaciones de monitoreo nos muestran todo ese record de fallas y la
situación de la mismas.
JUSTIFICACION

Toda red de datos, por pequeña que sea, se debe administrar, controlar, gestionar y diseñar, de
acuerdo a la demanda de los diferentes datos y puntos de conectividad, el trabajo de
administrador versus usuario, hace que los procesos de servicio conlleven a la optimización y
aseguramiento de los datos y la conexión. Con las aplicaciones de control de redes, podemos
garantizar que los usuarios finales tengan conectividad y gestionen de manera óptima la
información, la cual es la parte fundamental de los recursos en una compañía. Los softwar de
monitoreo, permitirán que los administradores puedan visualizar todo el contenido y tráfico de la
red en general. Cabe denotar que las redes que en nuestro trabajo mostraremos; son redes de área
local y toda la conectividad de forma gráfica que se mostrara en las aplicaciones que aquí
daremos a conocer.
SOLUCION

Lograr gestionar, supervisar y monitorizar los servidores y sistemas tic de grandes empresas de
esta forma:

 Ancho de banda

Determine cuánto ancho de banda utilizan sus dispositivos y aplicaciones e identifique la fuente
de los cuellos de botella

 Bases de datos

Supervise conjuntos de datos específicos de sus bases de datos con sensores de PRTG
configurados de forma individual y consultas SQL.

 Aplicaciones

Administre todas sus aplicaciones y obtenga estadísticas detalladas sobre todas las que se
ejecutan en su red.

 Servidores

Monitorice la disponibilidad, la accesibilidad, la capacidad y la fiabilidad general de todo tipo de


servidores, en tiempo real.

 LAN

Realice un seguimiento de toda su red local con PRTG, incluyendo estaciones de trabajo, routers,
servidores e impresoras.
Tipo de
recurso:
* 4 capítulos de libro
* 5 artículos
Nombre completo de los
Título * 2 ensayos Tesis del recurso Año de publicación: URL o lugar donde se encuentra el recurso: Máximo 400 palabras Minimo 5 palabras, máximo 8
autor(es):
* 1 artículo periodístico
* 2 reportes
* 2 recurso libre no
arbitrado.

Manuel Sanches Rubio


Habla sobre algunos conceptos, estandares, arquitecturas, tipos
1 redes de computadores Libro Roberto Barchino Plata Capitulo 4, conceptos y configuraciones de redes LAN 2020 https://elibro.net/es/ereader/usanjose/131606 Ethernet, Lan, Topologia, MAC, IEEE
de topologia, protocolos usados, normas y tipos de conexión
Jose Javier Martinez Herraiz

Protocolo para la monitorizacon remota de redes, estandar que


Capitulo 2, Monitorizacion remota (RMON), Supervisión y el análisis sirve para definir obgetos de control, parte del protocolo TCP/IP,
2 GESTIÓN DE RED: Una Perspectiva Práctica Libro Matencio Pérez, Pablo Lopez 2017 https://elibro.net/es/ereader/usanjose/44013 RMON, HOST, eventos, alarmas, Cisco
de protocolos de las redes LAN comandos y configuracion atraves de linux, configuraciones en
equipos cisco, visor de alarmas y eventos.

Explica conjuntos de normar reglas para la administracion de


Capitulo 2, Administracion de redes, gestion y administracion de redes, protocolos de gestion de red, protocolos de comunicación
3 Gestión de redes telemáticas Libro Angel Luis Calvo Garcia 2014 https://elibro.net/es/ereader/usanjose/44150 TCP, UDP, OSI, SNMP, TCP/IP
redes mediante el m odelo PDIOO TCP y UDP, capas de comunicación, componentes de
infraestructura y arquitecturas.

Los ataques de seguridad de sistemas y redes se aprovechan de


Gabriel Diaz Orueta las vulnerabilidades realizando ataques de obtencion de
Capitulo 1, Descripcion del problema de seguridad en redes. Tipos
Procesos y herramientas para la seguridad de Ignacio Alzorris Armedariz informacion , ataques de accsos no autorizados, ataque de ataques, bulnerabilidades, firewall,
4 Libro de ataques, este capitulo del libro habla sobre las diferentes 2014 https://elibro.net/es/ereader/usanjose/48736
redes Elio Sancristobal Ruiz modificacion de informacion o de borrado de informacion, ataques criptografico, Bug.
vulnerailidades y posibles ataques en una red.
Manuel Alonso Castro Gil de denegacion de servicio, que buscan el bloqueo de servidores
web.
OpenFlow proporciona interfaces para implementar ingeniería
de tráfico, proporcionando la supervisión necesaria para
Interface
Este documento aborda las redes definidas por software y determinar si los parámetros de QoS de extremo a extremo
Niels L. M. van Adrichem ; redes
OpenNetMon: Network monitoring in OpenFlow OpenFlow, las cuales permiten un mejor control de la red y https://ieeexplore.ieee.org/abstract/document/6838 se cumplen realmente. Tambien reduce la sobrecarga de la
5 articulo Christian Doerr ; Fernando A. 2014 velocidad
Software-Defined Networks flexibilidad en la búsqueda de redes operativas de la manera más 228 CPU de la red y del conmutador al tiempo que optimiza la
Kuipers monitoreo
eficiente posible. precisión de la medición. En el presente estudio, se demostró open flow
que no solo los enlaces locales sirven transmisiones de video
de velocidad de bits variable, sino también los enlaces WAN
La evolución de la tecnología de redes hacia redes heterogéneas
Procesamiento de datos
ha incrementado la demanda para soportar el monitoreo
PDF Este documento presenta una arquitectura de minería de patrones Conjuntos de elementos
Multilevel pattern mining architecture for automático y la gestión de redes heterogéneas de
Zhiguo Qu ; John Keeney ; multinivel para respaldar la administración automática de la red al https://ieeexplore.ieee.org/abstract/document/7559 Arquitectura de Computadores
6 automatic network monitoring in heterogeneous articulo 2016 comunicaciones inalámbricas. Esta arquitectura aprovecha y
Sebastian Robitzsch ; Faisal descubrir patrones interesantes a partir de los datos de monitoreo 082/keywords#keywords Supervisión
wireless communication networks combina el descubrimiento de conjuntos de elementos frecuentes
Zaman ; Xiaojun Wang de la red de telecomunicaciones. Diagramas de flujo
existentes sobre flujos de datos, deducción de reglas de
En la gestión de red actual, se requieren actualizaciones dinámicas asociación,
En la gestiónminería
de red de patrones
actual, secuenciales
se requieren frecuentes y
actualizaciones
para la ingeniería de tráfico y para una respuesta oportuna a las dinámicas para la ingeniería de tráfico y para una respuesta
Yifei Yuan, Dong Lin, Ankit redes
amenazas de seguridad. Las herramientas de vanguardia de hoy oportuna a las amenazas de seguridad. Para abordar esta
Mishra, Sajal Marwaha, Rajeev https://dl.acm.org/doi/pdf/10.1145/3098822.30988 servicios de red
8 Quantitative Network Monitoring with NetQRE articulo en día carecen de abstracciones de programación que capturen la 2017 limitación, se presenta el diseño e implementación de NetQRE, un
Alur, and Boon 30 monitoreo de red
semántica de la capa de aplicación o sesión y, por lo tanto, conjunto de herramientas declarativas de alto nivel que tiene como
Thau Loo. redes programables
requieren que los operadores de red especifiquen y razonen sobre objetivo simplificar la especificación e implementación de dichas
máquinas de estado complejas e interacciones entre capas. políticas de red cuantitativas.

La supervisión de la red es esencial para garantizar la calidad de


La supervisión de la red es esencial para garantizar la calidad de transmisión de las aplicaciones de Internet.Para abordar este Supervisión
Kun Xie ; Lele Wang ; Xin Wang transmisión de las aplicaciones de Internet. Sin embargo, en redes desafío del cambio de rango en el sistema práctico, se propone un Matrices dispersas
Sequential and adaptive sampling for matrix ; Gaogang Xie ; Guangxing a gran escala, la medición del rendimiento de la red entre todos los https://ieeexplore.ieee.org/abstract/document/7218 esquema de muestreo adaptativo secuencial y basado en Descomposición de la matriz
9 articulo 2015
completion in network monitoring systems Zhang ; Dongliang Xie ; Jigang pares de transmisión no es factible. En este artículo, proponemos 633/keywords#keywords información, junto con una nueva condición de interrupción del Ordenadores
Wen explotar las técnicas de compleción de matrices para derivar el muestreo. El esquema se basa únicamente en los datos Exactitud
rendimiento de la red de extremo a extremo observados sin depender del método de reconstrucción o el
conocimiento de la escasez de datos desconocidos.

Los analistas de seguridad que trabajan en los Centros de En las últimas dos décadas se ha logrado un progreso significativo
Operaciones de Seguridad (SOC) generalmente monitorean las https://ora.ox.ac.uk/objects/uuid:b4ddd3df-5403- en el desarrollo de nuevos sistemas de sonificación para respaldar monitoreo
redes mediante una combinación de técnicas de detección de 4589-8de3- aún más las tareas de monitoreo de redes, pero muchos de estos sonificación
Axon, L. M., Nurse, J. R. C.,
7 A formalised approach to designing sonification articulo anomalías, sistemas de detección de intrusiones y datos 2017 0fb8352b5de3/download_file?file_format=pdf&saf sistemas no han sido suficientemente validados y hay una falta de modelo
Goldsmith, M., & Creese, S.
systems for network-security monitoring presentados en formas visuales y basadas en texto. Muchos de e_filename=IARIA_journal_cameraready.pdf&type aceptación en los Centros de Operaciones de Seguridad. Se validación
estos sistemas de detección no han sido suficientemente validados _of_work=Journal+article identifica identifica el papel clave que la sonificación. Si se sistema
y hay una falta de aceptación en los SOC. En este artículo, implementa correctamente, podría contribuir a abordar las

habla sobre los conceptos mas importantes del modelo OSI, y un


explica lo relacionado al modelo OSI, sistema de interconexion de https://emelyvelasquez.blogspot.com/2016/02/ens breve resumen sobre sus 7 capas, capa de aplicación, capa de
10 Ensayo sobre el Modelo OSI Ensayo Emely Velasquez 2016 OSI, trasporte, red, enlace de datos, TCP/IP
sistemas abierto para los protocolos de red ayo-sobre-el-modelo-osi.html presentacion, capa de sesion, capa de trasporte, capa de red,
capa de enlace de datos, capa fisica

las redes computacionales son una de las herramientas màs


se resaltan conceptos relevanates sobe las redes de
https://issuu.com/mishel76/docs/ensayo_de_redes utiles en difrentes áreas de la ciencia, pueden ser aplicadas en Lan, protocolos, Red, servidor, Estacion,
11 Generalidades sobre Redes de computadoras Ensayo computadoras, resaltando los elementos que inclye una red, 2015
_de_computadoras diferntes escenarios de la vida cotidiana, llevando a la humanidad Interface
objetivos de la redes, protocolos, entre otros
a permanecer totalmente interconectado
Mishel Lumbi
Network Monitoring Software Market https://thedailychronicle.in/news/1324581/network- se ha analiza la situación actual del mercado Software de
Comprehensive Forecast Analysis 2020 – 2026, análisis sobre el mercado global de Software de monitoreo de red, monitorización de redes y las próximas perspectivas del sector
monitoring-software-market-comprehensive- mercado
Industry Players – IBM, Paessler, NetScout Tendencias, mejoras de 2020, impulsores, ingresos y tecnologías. teniendo en cuenta la empresa estratégica en el mercado
forecast-analysis-2020-2026-industry-players-ibm- tendencias
12 Systems, GFI Software, Spiceworks, Manage Articulo periodistico the daily chronicle Se incluyen varias explicaciones y categorizaciones de la industria, 2020 Software de monitoreo de red, que incluye mejora de productos,
paessler-netscout-systems-gfi-software- software
Engine, HP, Solarwinds, CA Technologies, las aplicaciones y la estructura de la cadena del Software de vínculos, asociaciones, etc.El informe ofrece el perfil de la
spiceworks-manage-engine-hp-solarwinds-ca- monitorización
Auvik Networks monitoreo de redes. empresa de Software de monitoreo de red, la descripción del
technolo/ producto, la evaluación
Como proteger los datosdeen
producción y laen
movimiento, cuota
estede mercado
reporte se de
encuentran indicaciones muy importantes para evitar la pérdida de Flujo de datos
MONITOREO Y DETECCIÓN En este reporte se encuentra información de tecnologías para la https://revista.seguridad.unam.mx/sites/default/files información. Ante el constante crecimiento en el envio de monitoreo
SEGURIDAD CULTURA DE prevención de la perdida de información, frameworks para
12 PROTECCIÓN DE DATOS EN MOVIMIENTO Reportes 2015 /revistas/pdf/25_RevistaSeguridad- información por correo electrónico, el trabajar con aplicaciones proteccion de informacion
PREVENCION PARA TI monitoreo – autidoria de trafico de red, honeypot de aplicaciones Monitoreo_y_deteccion.pdf web, subir información a la nube, entre otros flujos de datos, se es
web, keyloggers y robo de informacion en latinoamerica entre otros necesario la implementación de tecnologías relacionadas al practicas de seguridad en redes
temas. monitoreo del tráfico de red y al análisis de información.
Las vulnerabilidades en las que se encuentran las redes
Revista Técnica de la http://www.revistatonoetecsa.cu/sites/default/files/p conectadas a internet, las cuales sufren ataques ejecutados por
MONITOREO E IDENTIFICACIÓN DE Empresa de Este reporte hace referencia a las vulnerabilidades en las que df_articulo/Monitoreo%20e%20identificaci%C3% herramientas automáticas (Botnet)controladas remotamente . El Protocolos, trafico de informacion, sistemas
13 Reportes 2011
ATAQUES EN REDES CUBANAS Telecomunicaciones de Cuba se encuentran las redes conectadas a internet, las cuales B3n%20de%20ataques%20en%20redes%20cub monitoreo constante y permanente favorece el análisis que distribuidos, amenazas y vulnerabilidades
S.A. sufren ataques ejecutados por herramientas automáticas anas_0.pdf permite identificar los principales vectores de ataque que están
(Botnet)controladas remotamente . siendo implementados y asi aplicar las medidas necesarias para
salvar
En estela documento
informacion.el autor define la gestion de una red como el
conjunto de capacidades que permiten el intercambio y
En este documento el autor expone su visión con relación a la
procesamiento de informacion con el proposito de facilitar el Sistemas de Gestion de Redes
gestión de las redes informáticas, los sistemas de gestión, su

También podría gustarte