MONITOREAR EL FUNCIONAMIENTO DE UNA RED

Páginas: 9 (2132 palabras) Publicado: 19 de octubre de 2014
MONITOREAR EL FUNCIONAMIENTO DE UNA RED
Es el uso de un sistema que constantemente monitoriza una red de ordenadores para los componentes defectuosos o lentos, para luego informar al administrador de red mediante correo electrónico u otras alarmas.
Un sistema de monitoreo de red, busca problemas causados por la sobrecarga o fallas en los servidores, como también problemas de lainfraestructura de red u otros dispositivos.  
Herramientas Utilizadas para el Monitoreo de Redes
MUNIN: Es una multiplataforma basada en web. Su arquitectura es sencilla: un servidor que centraliza los datos enviados por los agentes instalados en cada cliente. Y la información generada puede verse a través de la web desde cualquier parte.





NAGIOS: Es un sistema para el monitoreo de redes yequipos, con la capacidad de avisar, cuando algo no anda bien. Se pueden definir grupos de administradores, a quienes Nagios les avisa cuando ocurre alguna clase de evento, como la caída de un equipo o la recuperación de la conectividad.








ANÁLISIS DE UN PROCESO SELECCIONADO
Desarrollo de procesos
1. Definir los límites del proceso P.E.P.S.U. Diagnóstico
2. Observar actividades delproceso
3. Recolectar los datos relativos al proceso
4. Analizar los datos recolectados. Causa -efecto Diagrama de Pareto Hoja de trabajo Ser metodología de análisis de procesos Retroalimentación Hoja de trabajo Ser
5. Identificar las áreas de mejora Causa – efecto invertido Hoja Deber Ser Hoja resume
 6. Desarrollar las mejoras Registro de acciones de mejora
7. Implementar y vigilar lasmejoras Gráfica de Gantt
Es importante definir con precisión lo que se quiere cambiar para hacer factible la obtención de resultados. El proceso debe ser sujeto de un seguimiento permanente y sus resultados evaluarlos siempre. Las acciones de modernización deben atender criterios de racionalidad de recursos, incremento de productividad y satisfacción del usuario.
Cambio radical del procesoseleccionado (reingeniería). Mejora continua. Las vías que pueden seguirse para lograr el cambio en los procesos establecidos pueden ser: La decisión debe estar en función de las condiciones, características y propósitos de la institución y, en particular del proceso de que se trate. Alternativas de operación.

IDENTIFICAR RIESGOS
Paso 1: Sondeo de Sistemas
 El primer paso recomendado es llevar a caboun inventario de aplicaciones y sistemas que procesan y/o guardan información protegida de seguridad (PHI).  Para evaluar su riesgo, usted debe primero determinar qué debe proteger.  Según usted comienza a listar los activos de su organización, debe también incluir otras aplicaciones y sistemas los cuales requieren protección debido a que son críticos para la operación del negocio y/o porinformación sensitiva es procesada y/o almacenada en dichos sistemas.  Continúe listando todos los sistemas de información (clínicos, tal como los de la operación de negocio) en el inventario.

Servers
Networking components (routers, switches, firewalls)
Computer workstations (stationary computers used in office and work areas)
Mobile devices (laptops, tablets, hand-held computing devices,smartphones, etc.)
Software (Windows 2008 Server, MS Windows 7 Professional, MS Office, EMR software, any other)

El riesgo a estos artefactos será diferente.  Por ejemplo, el hurto de “mobile devices” es más probable que el hurto de un servidor “server”.
Otro ejemplo lo es la falla de “hardware”.  La falla de una computadora de escritorio probablemente tendrá un impacto negativo mínimo a laorganización, en comparación a un componente del “network” para el cual no existen medidas de remedio o sustituto.   
 





Paso 2: Identificación de Riesgo
Cuando usted termine el inventario de aplicaciones y sistemas, entonces es tiempo de considerar el riesgo al cual se exponen.  Para mantener las cosas simples, los riesgos generalmente caen dentro de tres categorías básicas: actos de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • FUNCIONAMIENTO DE UN MONITOR
  • Funcionamiento De Los Monitores
  • Funcionamiento De Una Red
  • Funcion De Las reDes
  • Funcionamiento del monitor
  • Redes Sociales y Funcion En La Actualidad
  • Definición y Funciones De La Capa De Red
  • Cómo Funciona La Red Tor

OTRAS TAREAS POPULARES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS