Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OBJETIVOS..................................................................................................................................... 3
SOLUCION ...................................................................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA
Hace unos años la labor se realizaba prácticamente de manera manual, en las infraestructuras de
hoy en día los funcionarios detectan los fallos con excesiva frecuencia por llamadas o quejas de
los usuarios, por lo tanto, la documentación de la topología de la red o de las interdependencias
de los sistemas de información es insuficiente y permiten que no sea visible captar de manera
eficaz cuales son los elementos o dispositivos que están ocasionando bajas en el rendimiento de
red.
OBJETIVOS
Los recursos utilizados en la tecnología de comunicaciones, nos permiten tener, una visión y
control el en intercambio de información, que se genera en dentro del tráfico de una red
informática. Las herramientas de monitoreo son fundamentales para visualizar, todo el tráfico de
la información y la conectividad para que la misma fluya. Los software de monitoreo permiten el
control y la observación de lo que pasa en la red, como los paquetes se reparten, se decepcionan o
se emiten y se distribuyen en cada uno de los puntos. Los operadores de las primeras redes de
datos, trabajaban en el monitoreo de las mismas de forma muy arcaica, casi que los hacían
aplicando como mantenimiento, órgano de los sentidos para determinar donde se producía una
falla o desconexión en los diferentes puntos de la red. Esto hacia el trabajo más complejo,
perdiendo seguridad de la red, tiempo y control sobre la misma. Hoy día casi que de forma
instantánea e intuitiva, las aplicaciones de monitoreo nos muestran todo ese record de fallas y la
situación de la mismas.
JUSTIFICACION
Toda red de datos, por pequeña que sea, se debe administrar, controlar, gestionar y diseñar, de
acuerdo a la demanda de los diferentes datos y puntos de conectividad, el trabajo de
administrador versus usuario, hace que los procesos de servicio conlleven a la optimización y
aseguramiento de los datos y la conexión. Con las aplicaciones de control de redes, podemos
garantizar que los usuarios finales tengan conectividad y gestionen de manera óptima la
información, la cual es la parte fundamental de los recursos en una compañía. Los softwar de
monitoreo, permitirán que los administradores puedan visualizar todo el contenido y tráfico de la
red en general. Cabe denotar que las redes que en nuestro trabajo mostraremos; son redes de área
local y toda la conectividad de forma gráfica que se mostrara en las aplicaciones que aquí
daremos a conocer.
SOLUCION
Lograr gestionar, supervisar y monitorizar los servidores y sistemas tic de grandes empresas de
esta forma:
Ancho de banda
Determine cuánto ancho de banda utilizan sus dispositivos y aplicaciones e identifique la fuente
de los cuellos de botella
Bases de datos
Supervise conjuntos de datos específicos de sus bases de datos con sensores de PRTG
configurados de forma individual y consultas SQL.
Aplicaciones
Administre todas sus aplicaciones y obtenga estadísticas detalladas sobre todas las que se
ejecutan en su red.
Servidores
LAN
Realice un seguimiento de toda su red local con PRTG, incluyendo estaciones de trabajo, routers,
servidores e impresoras.
Tipo de
recurso:
* 4 capítulos de libro
* 5 artículos
Nombre completo de los
Título * 2 ensayos Tesis del recurso Año de publicación: URL o lugar donde se encuentra el recurso: Máximo 400 palabras Minimo 5 palabras, máximo 8
autor(es):
* 1 artículo periodístico
* 2 reportes
* 2 recurso libre no
arbitrado.
Los analistas de seguridad que trabajan en los Centros de En las últimas dos décadas se ha logrado un progreso significativo
Operaciones de Seguridad (SOC) generalmente monitorean las https://ora.ox.ac.uk/objects/uuid:b4ddd3df-5403- en el desarrollo de nuevos sistemas de sonificación para respaldar monitoreo
redes mediante una combinación de técnicas de detección de 4589-8de3- aún más las tareas de monitoreo de redes, pero muchos de estos sonificación
Axon, L. M., Nurse, J. R. C.,
7 A formalised approach to designing sonification articulo anomalías, sistemas de detección de intrusiones y datos 2017 0fb8352b5de3/download_file?file_format=pdf&saf sistemas no han sido suficientemente validados y hay una falta de modelo
Goldsmith, M., & Creese, S.
systems for network-security monitoring presentados en formas visuales y basadas en texto. Muchos de e_filename=IARIA_journal_cameraready.pdf&type aceptación en los Centros de Operaciones de Seguridad. Se validación
estos sistemas de detección no han sido suficientemente validados _of_work=Journal+article identifica identifica el papel clave que la sonificación. Si se sistema
y hay una falta de aceptación en los SOC. En este artículo, implementa correctamente, podría contribuir a abordar las