practica 20 ev 6.0 cuestionario diagnostico

2
PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 20 FECHA: 12-ABR-16 EV. No: 6.0 HERNÁNDEZ ESPINOZA URIEL 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E D NC E A COMPETENCIA VI: AUDITA Y MONITOREA EL FUNCIONAMIENTO DE LA RED CUESTIONARIO DIAGNOSTICO 1) ¿Qué es una auditoria de red? Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos. Utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. 2) ¿Cómo se monitorea una red? Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office). 3) ¿Qué elementos se pueden monitorear (router, switch, modem, computadoras, teléfonos, etc.) y con qué finalidad se monitorean cada uno de ellos? Existen diversos mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente se pueden monitorear mediante diferentes herramientas en una página web, donde los elementos más usuales que se monitorean son: Apache Squid MySQL Routers Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc.) Swicth (ancho de banda)

Upload: ury-hernandez-espinoza

Post on 13-Apr-2017

45 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Practica 20  ev 6.0 cuestionario diagnostico

PLANTEL CECyTE HUICHAPAN

Colegio de Estudios Científicos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

REQUERIMIENTOS DE LA ORGANIZACIÓN

PRÁCTICA No: 20

FECHA: 12-ABR-16 EV. No: 6.0

HERNÁNDEZ ESPINOZA URIEL

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

E P E D NC

E A

COMPETENCIA VI: AUDITA Y MONITOREA EL FUNCIONAMIENTO DE LA RED

CUESTIONARIO DIAGNOSTICO

1) ¿Qué es una auditoria de red? Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos. Utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.

2) ¿Cómo se monitorea una red? Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).

3) ¿Qué elementos se pueden monitorear (router, switch, modem, computadoras, teléfonos, etc.) y con qué finalidad se monitorean cada uno de ellos?

Existen diversos mecanismos para poder monitorear los diferentes servicios y servidores.

Actualmente se pueden monitorear mediante diferentes herramientas en una página web,

donde los elementos más usuales que se monitorean son:

Apache

Squid

MySQL

Routers

Servidores / Estaciones de

trabajo (CPU, Espacio en

disco, etc.)

Swicth (ancho de banda)

Page 2: Practica 20  ev 6.0 cuestionario diagnostico

PLANTEL CECyTE HUICHAPAN

Colegio de Estudios Científicos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

REQUERIMIENTOS DE LA ORGANIZACIÓN

PRÁCTICA No: 20

FECHA: 12-ABR-16 EV. No: 6.0

HERNÁNDEZ ESPINOZA URIEL

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

E P E D NC

E A

4) Tipos de monitoreo, explicalos en una tabla.

TIPO DE MONITOREO CARACTERÍSTICAS

MONITOREO ACTIVO Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma. Técnicas de monitoreo activo: Basado en ICMP

1. Diagnosticar problemas en la red. 2. Detectar retardo, pérdida de paquetes. 3. Disponibilidad de host y redes.

Basado en TCP 1. Tasa de transferencia.

Diagnosticar problemas a nivel de aplicación Basado en UDP

MONITOREO PASIVO Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP RMON y Netflow utilizado para caracterizar el tráfico en la red y para contabilizar su uso. Técnicas de monitoreo pasivo: 1. Solicitudes remotas: Mediante SNMP: Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Otros métodos de acceso: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear. Captura de tráfico: Se puede llevar a cabo de dos formas:

1. Mediante la configuración de un puerto espejo en un dispositivo de red 2. Mediante la instalación de un dispositivo intermedio que capture el

tráfico