MONITOREO DE RED EN WINDOWS SERVER 2008

Páginas: 7 (1704 palabras) Publicado: 13 de julio de 2015
MONITOREO DE RED EN WINDOWS SERVER 2008

MONITOREO DE UNA RED

es el uso de un sistema que constantemente monitorizada una red de operadores para los componentes defectuosos o lentos, para despues dar un informe al administrador de red mediante un E-mail u otros medios.
sistema de monitoreo de red
es una herramienta utilizada para monitorear y controlar la carga de red
Determinar y notificar elestado de las máquinas de carga de red de equilibrio
Manual de control de máquinas mediante el uso de comandos de red equilibrio de carga, como la detención.
Monitorear e informar sobre la salud de la aplicación. Si una aplicación está determinada a tener problemas en un host particular, que ALBERGAN se eliminará automáticamente.
TAREAS A REALIZAR PARA MONITOREAR UNA RED

1.-habilitar elservicio SNMP/RMON para los equipos que se mnitorean (SNMP significa simple network management protocol)
2.-dar de alta en SPAMclos equipos que contienen los enlaces LAN a monitorear
3.-generar tablas con las variables a monitorear
4.-generar un reporte(Trend Reports).

¿QUE SON LOS NAGIOS?
Nagios es un sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos(hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemasoperativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios)correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.

Auditoria de acceso de archivos
La auditoría de seguridad es una de las herramientas más eficaces para mantener la seguridad de una empresa. Uno de los principales objetivos de las auditorías de seguridad es el cumplimiento de las normas. Estándares de la industria comoSarbanes Oxley, Health Insurance Portability and Accountability Act (HIPPA) y Payment Card Industry (PCI) exigen que las empresas sigan un estricto conjunto de reglas relacionadas con la seguridad y la privacidad de los datos. Las auditorías de seguridad ayudan a establecer la presencia de dichas directivas y demuestran el cumplimiento de esos estándares. Además, las auditorías de seguridad ayudan adetectar comportamientos anómalos, a identificar y mitigar brechas en las directivas de seguridad y a impedir el comportamiento irresponsable mediante la creación de un registro de la actividad del usuario que puede utilizarse para un análisis forense.
Los requisitos de directiva de auditoría generalmente se impulsan en los siguientes niveles:
Seguridad de la información. Los seguimientos de auditoríade acceso a archivos a menudo se usan para análisis forenses y detección de intrusión. Poder obtener eventos concretos sobre el acceso a información de alto nivel permite a las organizaciones mejorar notablemente su tiempo de respuesta y la exactitud de la investigación.
Directiva organizativa. Por ejemplo, las organizaciones reguladas por los estándares PCI podrían contar con una directivacentral para supervisar el acceso a todos los archivos que están marcados por contener información de tarjeta de crédito e información personal identificable (PII).
Directiva departamental. Por ejemplo, es posible que el departamento de finanzas exija que la posibilidad de modificar ciertos documentos de finanzas (como informes de ganancias trimestrales) se restrinja al departamento de finanzas y,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • manuales windows server 2008
  • Configuración Windows Server 2008
  • Instalación de Windows Server 2008
  • Windows server 2008 core
  • Instalacion Windows Server 2008
  • Windows Server 2008
  • Windows server 2008 r2
  • Windows Server 2008

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS