Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Guia Monitoreo Oscar Diaz

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

EVIDENCIA

MONITOREO DE REDES

PRESENTADA POR EL APRENDIZ

OSCAR DIAZ

GRD19

PRESENTADO AL INSTRUCTOR

JHONNY ARIZA ARNEDO

GESTION DE REDES DE DATOS

CENTRO COLOMBO ALEMAN, REGIONAL ATLANTICO

SERVICIO NACIONAL DE APRENDIZAJE SENA

BARRANQUILLA
GC-F -005 V. 01
2020
Evidencia #--------

INTRODUCCIÓN

En la siguiente guía estaremos hablando de lo fundamental que es monitoreo de


redes Donde implementaremos y configuremos dispositivos de las TIC Planificar la
implementación de plataformas de gestión y monitoreo según parámetros definidos
en la solución. Implementar sistemas de gestión y monitoreo en la red, según
estándares, políticas y recursos de la organización. Monitorear el funcionamiento de
la infraestructura tecnológica de red de acuerdo con políticas y criterios técnicos de la
organización

GC-F -005 V. 01
Evidencia #--------

3.1 Analizar la importancia del software de monitoreo de red en una empresa de acuerdo a
las necesidades del cliente

- Existe una red de datos absolutamente segura ante los riesgos de ataques cibernéticos?
¿Por qué?

Cualquier red puede ser vulnerable ante ataques cibernéticos, hoy en día todo en los últimos
tiempos, así como avanza el mundo de la tecnología y se utilizan más el tema de las redes los
ataques cibernéticos han aumentado de una manera impresionante, la vulnerabilidad de la
red de datos puede variar según su entorno ya sé si es una red doméstica o empresarial.

- ¿Cómo incide la prevención en la seguridad y el rendimiento de una red de datos?


La seguridad de datos es un tema de suma importancia que nos afecta a casi
todos nosotros. Cada vez son más los productos tecnológicos que de una u otra
forma deben ser tenidos en cuenta para temas de seguridad y que se están
introduciendo en nuestra vida cotidiana , desde smartwatches hasta vehículos sin
conductor. Ya ha llegado la era del Internet de las Cosas (IoT) y, por supuesto,
de los hacks relacionados con IoT. Todos estos dispositivos conectados crean
nuevas “conversaciones” entre dispositivos, interfaces, infraestructuras privadas y la
nube, lo que a su vez crea más oportunidades para que los hackers puedan escuchar .
Todo esto ha impulsado una demanda de soluciones y expertos en seguridad de
datos que sean capaces de construir redes más fuertes y menos vulnerables.

- Si utilizamos sistemas de cámaras de video para la seguridad física ¿no crees


conveniente
Hoy en día, disponer de un sistema de videovigilancia o de cámaras de
seguridad es una solución óptima para mantener alejados a los ladrones y
proteger el hogar y sus habitantes. El constante progreso de la tecnología ha
llevado al sector de la seguridad, especialmente en los últimos años, a ofrecer
al mercado productos cada vez más eficientes, para todas las necesidades y a
precios muy competitivos.

- Cuáles son las ventajas de instalar un software de monitoreo de red

El objetivo principal de un monitor de red es optimizar el funcionamiento de los equipos y


reducir la cantidad de errores. Esto trae como resultado:

 . Reducción del tiempo empleado en la resolución de problemas.

. Aprovechamiento máximo del hardware de la empresa.

. Mayor grado de control interno sobre los equipos

GC-F -005 V. 01
Evidencia #--------

. Sistematización de los procesos de mantenimiento de equipos y redes.

. Fácil accesibilidad al estado de los equipos más críticos.

. Mayor información a la hora de decidir la adquisición de nuevos equipos.

. Reducción de costes.

. Anticipación a posibles problemas

- Cuáles son las características de un buen software de monitoreo de red

- Notificaciones sobre fallos. ...


- Integración con sistemas externos. ...
- De fácil entendimiento. ...
- Acceso mediante una API. ...
- Detección de dispositivos.

GC-F -005 V. 01
Evidencia #--------

CONCLUSION

En la siguiente guía pudimos apreciar la importancia de implementar el monitoreo de redes


para asi evitar daños en la red y ver estadísticas y evitar asi tan bien ataques en la red,
conocimos software de monitoreo de redes como wireshark y PRTG de buena importancia,
aprendimos también a interpretar mensasjes claros sobre la cabecera IP

GC-F -005 V. 01
Evidencia #--------

Ley de Ohm. (2019). Retrieved 1 November 2019, from


https://es.wikipedia.org/wiki/Ley_de_Ohm

Electricidad (2a. ed.). (2012). Retrieved from https://ebookcentral-proquest-


com.bdigital.sena.edu.co

http://www.citethisforme.com/es

GC-F -005 V. 01

También podría gustarte