Ricardo Palma 2007

Páginas: 7 (1591 palabras) Publicado: 4 de octubre de 2015

 
  

 



 
    




 

    
 
  
 !

       



 

 

 !  ! " #$
    !"!
 %  & '(()

--

-


 -

/

*  

+ -

=

,-,
. ! 6 * '- *    
- '-,    . 6 6

=
@
@

* /- *
#0
 - -

F

* 1-  *

+ # 2 * -

--

* 3- *
+    * *#   -

-/

* 4-



5 


6 * 2 7
8* 
- -

-=

4-,
.! 6 6

-=

8 

22# 98

-

-@

: (,     
; 

* - -

-F

: (' * 8

+   
 
*  



- -

.-

: (/ * 8

+   <   *   *   - -

./

: (1


  2


* -

.=

: (3

*  
 

* - -

.@

: (4
+ #  
* 8



* - -

.F

Dedicatoria A mi familia que siempre me apoyó e impulsó a continuar en los momentos difícilesde la tesis; a Wendy por siempre estar ahí para apoyarme. A las personas que dieron su apoyo
en el proceso de realización de la investigación. Así como a los señores miembros del jurado por
su tiempo y crítica constructiva de la tesis.

#!$! %&'()( *
+,( (  '#

-

      
    !

.

#!$! %&'()( *+,( (  '#






Esta tesis aborda el problema disponibilidad de redes basada en un monitoreo que ayude a
manejar más eficientemente el ancho de banda de la red interna de la organización evitando o
minimizando el uso de aplicaciones no permitidas a través de esta. Dicho problema es más
critico ya que con el desarrollo de la Internet, el mercado globalizado y crecimientotecnológico
de la empresas, más el gran volumen de información que fluye a través de estas, las
organizaciones debes estar más preparadas para asegurar que la información que fluye a través
de su red, así como sus aplicaciones, tengan una mayor disponibilidad y performance frente
aplicaciones no deseadas que pueden estar circulando por la red.
Ante lo mencionado anteriormente, los encargados de ITdeben estar constantemente
monitoreando y observado cuales son las posibles fallas a presentarse en caso se detecten
sobrecargas en la red por aplicaciones no deseadas.
Actualmente existen un sin numero de aplicaciones de tipo P2P, chat, juegos en línea, etc.,
que hacen uso de nuestra interna y si estos no son controlados debidamente pueden llegar a sobre
saturar nuestra red causando problemas dede conectividad, performance y disponibilidad de
servicios internos. A si mismo si tomamos en cuenta el tipo de información que puede fluir a
través de estas aplicaciones como virus informáticos y troyanos, la magnitud del problema puede
ser mayor.
Es por ello que a partir de este problema, se propone una solución que integres dos módulos
de monitoreo, de suceso de eventos (aplicación y sistema);y de tráfico de red en tiempo real, con
envío de alertas automático, apenas los umbrales de alerta estándares definidos en la aplicación
son sobrepasados.
En resumen se propone una herramienta integrada de monitoreo de red que involucra el
análisis de eventos y ocurrencias tanto a nivel de servidor como de tráfico de red. Permitiendo
visualizar mediante reportes gráficos dichas incidencias en eltiempo y analizarlas para tomar las
medidas correspondientes por parte de la gerencia del negocio y el equipo de TI.

#!$! %&'()( *
+,( (  '#

/

      
    !

0

#!$! %&'()( *
+,( (  '#

*  

+

*  

+

,-,
. !
 &1')2 3)+)3!  '!...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ricardo palma
  • ricardo palma
  • Ricardo Palma
  • RICARDO PALMA
  • Ricardo Palma
  • Ricardo Palma
  • ricardo palma
  • ricardo palma

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS