You are on page 1of 3

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

PRCTICA No: 22

REQUERIMIENTOS DE LA ORGANIZACIN

FECHA: 18/ABR/16
EV. No: 6.2

EL OJO TE AUDITA
Un registro de auditora registrar una entrada siempre que los usuarios realicen
determinadas acciones que usted especifica. Por ejemplo, la modificacin de un archivo
o una directiva puede desencadenar una entrada de auditora. La entrada de auditora
muestra la accin que se ha llevado a cabo, la cuenta de usuario asociada y la fecha y
hora de la accin. Puede auditar tanto los intentos correctos como incorrectos en las
acciones.
El estado del sistema operativo y las aplicaciones de un equipo es dinmico. Por
ejemplo, puede que sea necesario que los niveles de seguridad cambien de forma
temporal para permitir la resolucin inmediata de un problema relacionado con la
administracin o la red; muy a menudo, estos cambios se olvidan y nunca se deshacen.
Esto significa que puede que un equipo ya no cumpla los requisitos de seguridad de la
empresa.
El anlisis regular permite a un administrador hacer un seguimiento y garantizar un nivel
adecuado de seguridad en cada equipo como parte de un programa de administracin
de riesgos de la empresa. El anlisis se centra en informacin altamente especificada
sobre todos los aspectos del sistema relacionados con la seguridad. Esto permite que un
administrador ajuste los niveles de seguridad y, lo ms importante, detecte cualquier
defecto de seguridad que pueda darse en el sistema con el tiempo.
La auditora de seguridad es extremadamente importante para cualquier sistema
empresarial, ya que los registros de auditora pueden que den la nica indicacin de que
se ha producido una infraccin de seguridad. Si se descubre la infraccin de cualquier
otra forma, la configuracin de auditora adecuada generar un registro de auditora que
contenga informacin importante sobre la infraccin. A menudo, los registros de errores
son mucho ms informativos que los registros de aciertos, ya que los errores suelen
indicar problemas.
El registro de seguridad registra sucesos de auditora. El contenedor de registro de
sucesos de directiva de grupo se utiliza para definir atributos relacionados con la
aplicacin, la seguridad y los registros de sucesos del sistema como, por ejemplo, el
tamao mximo del registro, los derechos de acceso para los registros, as como la
configuracin y los mtodos de retencin.
Esta informacin se almacena en tres tipos de registro.
Aplicaciones: contiene errores, advertencias o informacin generada por los programas
de sucesos, esta preconfigurada por el programa.
Seguridad: contiene informacin acerca del xito o el fracaso de los sucesos auditados.
Sistema: contiene errores, generados por el sistema operativo.

NC

EP

ED

EA

TREJO PEREZ JESSICA


PLANTEL CECyTE
HUICHAPAN

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo

INSTITUCION CERTIFICADA:
ISO 9001:2008

6 I

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

PRCTICA No: 22

REQUERIMIENTOS DE LA ORGANIZACIN

FECHA: 18/ABR/16
EV. No: 6.2

MONITOREO (PRTG)

Comenzamos
abriendo
PRTG para proceder con el
monitoreo

Posteriormente
dispositivos

en

Despus nos posicionamos y


dimos clic en clientes, donde
se desplego una lista con
iconos

Seleccionamos el icono del


equipo a buscar, as mismo
se le coloco una descripcin
por decirlo as

Posterior
a
ello
seleccionamos el equipo a
monitorear

Despus seleccionamos el
tipo de sensor a utilizar el la
opcin aadir sensor

NC

EP

ED

EA

TREJO PEREZ JESSICA


PLANTEL CECyTE
HUICHAPAN

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo

INSTITUCION CERTIFICADA:
ISO 9001:2008

6 I

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

PRCTICA No: 22

REQUERIMIENTOS DE LA ORGANIZACIN

Y el equipo comenz con el


monitoreo

FECHA: 18/ABR/16
EV. No: 6.2

Y as finalizo esta prctica con un


monitoreo exitoso

Conclusin:
Comprend que el monitoreo de red permite tener un conocimiento y control sobre los
equipos en una red, desde cuanto es lo que gastan y/u ocupan en ancho de banda,
existen diferentes programas y/o aplicaciones que ayudan en el monitoreo de la red,
incluso algunos antivirus cuentan con esta funcin, es de gran ayuda y utilidad tener
vigilada nuestra red ya que con ello te das cuenta de muchas cosas que ocurren en los
equipos.

NC

EP

ED

EA

TREJO PEREZ JESSICA


PLANTEL CECyTE
HUICHAPAN

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo

INSTITUCION CERTIFICADA:
ISO 9001:2008

6 I

You might also like