practica 22

6
PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PERALTA CALLEJAS LUIS ANGEL 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 10 7 6 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ FE TD E P E D NC E A 8 9 PRÁCTICA No: 22 FECHA: 18-ABR-16 EV. No: 6.2 El OJO TE AUDITA Un registro de auditoria registra una entrada siempre que los usuarios realicen determinadas acciones que usted específica, por ejemplo la modificación de un archivo o una directiva puede desencadenar una entrada de auditoria. La entrada de auditoria muestra la acción que se lleva a cabo, la cuenta de usuario asociada y la fecha y hora de acción, el estado de sistema operativo y las aplicaciones de un equipo es dinámico por ejemplo la resolución de un problema relacionado con la administración, hacer un seguimiento y establecer un nivel adecuado de seguridad en cada equipo como parte de un programa de administración de riesgo. La auditoría de seguridad es extremadamente importante ya que los registros de auditoria pueden dar la infracción de seguridad. Si se descubre la infracción de cualquier otra forma, la configuración de auditoría adecuada generará un registro de auditoría que contenga información importante sobre la infracción. A menudo, los registros de errores son mucho más informativos que los registros de aciertos, ya que los errores suelen indicar problemas. Auditoria para detectar accesos no autorizados en el registro de seguridad en Windows: estos intentos pueden aparecer como una advertencia o un error en la entrada del registro, también pueden archivar estos registros por usos posteriores las inspecciones son

Upload: emanuel-chavero-callejas

Post on 19-Jan-2017

96 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Practica 22

PLANTEL CECyTEHUICHAPAN

Colegio de EstudiosCientíficos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN

PERALTA CALLEJAS LUIS ANGEL

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

10

7

6FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

FE

TDE P E DNC E A

8

9

PRÁCTICA No: 22

FECHA: 18-ABR-16 EV. No: 6.2

El OJO TE AUDITA

Un registro de auditoria registra una entrada siempre que los usuarios realicen determinadas acciones que usted específica, por ejemplo la modificación de un archivo o una directiva puede desencadenar una entrada de auditoria. La entrada de auditoria muestra la acción que se lleva a cabo, la cuenta de usuario asociada y la fecha y hora de acción, el estado de sistema operativo y las aplicaciones de un equipo es dinámico por ejemplo la resolución de un problema relacionado con la administración, hacer un seguimiento y establecer un nivel adecuado de seguridad en cada equipo como parte de un programa de administración de riesgo. La auditoría de seguridad es extremadamente importante ya que los registros de auditoria pueden dar la infracción de seguridad. Si se descubre la infracción de cualquier otra forma, la configuración de auditoría adecuada generará un registro de auditoría que contenga información importante sobre la infracción. A menudo, los registros de errores son mucho más informativos que los registros de aciertos, ya que los errores suelen indicar problemas.Auditoria para detectar accesos no autorizados en el registro de seguridad en Windows: estos intentos pueden aparecer como una advertencia o un error en la entrada del registro, también pueden archivar estos registros por usos posteriores las inspecciones son registros de sucesos de seguridad sospechosos. El registro de seguridad registra sucesos de auditoría. El contenedor de registro de sucesos de directiva de grupo se utiliza para definir atributos relacionados con la aplicación, la seguridad y los registros de sucesos del sistema como, por ejemplo, el tamaño máximo del registro, los derechos de acceso para los registros, así como la configuración y los métodos de retención.

Page 2: Practica 22

PLANTEL CECyTEHUICHAPAN

Colegio de EstudiosCientíficos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN

PERALTA CALLEJAS LUIS ANGEL

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

10

7

6FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

FE

TDE P E DNC E A

8

9

PRÁCTICA No: 22

FECHA: 18-ABR-16 EV. No: 6.2

Instalación de la herramienta PRTG y monitoreo de la red.

1. Se inicia la instalación de sistema de monitoreo PRTG en el sistema, se espera un momento mientras se finaliza la instalación.

2. una vez instalado PRTG se inicia el monitoreo de la red, nos muestra los dispositivos donde se encuentran los sensores, aparatos de sonda y detección de red.

3. En biblioteca nos detalla los sensores de PRTG y lo que se encuentra activo y los inactivos. Este se encuentra protegido con código QR.

4. En sensores se encuentran todos los que están funcionando al igual que muestra el valor en porcentaje, el estado, mensaje, prioridad y el dispositivo de grupo de senda.

Page 3: Practica 22

PLANTEL CECyTEHUICHAPAN

Colegio de EstudiosCientíficos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN

PERALTA CALLEJAS LUIS ANGEL

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

10

7

6FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

FE

TDE P E DNC E A

8

9

PRÁCTICA No: 22

FECHA: 18-ABR-16 EV. No: 6.2

5. en el apartado alarma se encuentra el sensor de PRTG el fallo, el estado y la prioridad que esos tiene en le funcionamiento, estos empiezan a fallar en la red.

6. en el mapa muestra cual está activo de dispositivo es decir el servidor al cual está conectado el equipo y los demás que acceden a la red. Solo de color verde esta activo.

7. En informes se encuentra el nombre del sensor la plantilla del mismo como al igual que el control de seguridad, periodo y horario.

8. en el apartado logs se encuentra el servidor PRTG, la fecha, el objeto, tipo estado donde muestra si es disponible o fallo y mensaje que emite.

Page 4: Practica 22

PLANTEL CECyTEHUICHAPAN

Colegio de EstudiosCientíficos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN

PERALTA CALLEJAS LUIS ANGEL

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

10

7

6FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

FE

TDE P E DNC E A

8

9

PRÁCTICA No: 22

FECHA: 18-ABR-16 EV. No: 6.2

Conclusión:Con el desarrollo de esta práctica obtuve habilidades y destrezas que me ayudaron a realizar el monitoreo de la red, con la herramienta de PRTG, cabe decir que esta herramienta es indispensable para que podamos saber cuál es el estado de la red, es decir su movimiento, estado, cual equipo está activo y el ancho de banda en qué está operando, al igual ofrece una gran variedad de posibilidades para monitorear el Reuter. Simplemente podrá monitorizar el tráfico de router y el uso de la red a todas horas. Si se detectan anomalías en el comportamiento del tráfico, el software le avisará en seguida. Así podrá resolver los problemas antes de que afecten a otros.

9. en tikets se encuentra la fecha en que se está ejecutando el monitoreo el asunto con el tipo de número correspondiente el estado y prioridad de el mismo.

10. aquí se muestra la pantalla del monitoreo atreves del navegador, se abrió una liga de internet y en él me muestra las actividades que se estén ejecutado y equipo activo.