ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.

Slides:



Advertisements
Presentaciones similares
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Advertisements

Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN REDES DE DATOS
DEFINICIÓN DE PLATAFORMAS TECNOLÓGICAS (COMUNICACIONES ) LAN-WAN
Presentación: Rocío Tablado Martínez.
Análisis realizado por: Héctor M. Lara García MyDCI, Ingeniería, UABC, Ensenada Tutor: Oscar Iván Lepe Aldama A Proposed web tool for IT Enviroment Service.
Avance en el conocimiento de la gestión de servicios telemáticos, mediante la creación de una herramienta que permita visualizar el estado de salud de.
Identificación de los efectos de las aplicaciones en el diseño de red
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
TEMA 3. REDES.
Trabajo de programas de simulación de redes
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
Encapsulamiento de paquetes por tramas
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Software(s) para analizar trafico de red y ancho de banda
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
ARP Y RARP.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Contexto en el proceso general
Redes de Transmisión de Datos Unidad IV. Interconexion de Redes.
Internet : historia y funcionamiento. El internet es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo, permanecen conectados.
Implementación y administración de DHCP
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Diseño Lógico de la Red Topología.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
EQUIPO 18: RAMIREZ CASTRO JORGE ALBERTO CRESCENCIO GARCIA JORGE ALVARO SERVICIOS.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
CADENA DE VALOR ALGUNOS PUNTOS IMPORTANTES
Estrategia para Maximizar desempeño y disponibilidad.
TCP/IP Introducción TCP/IP Introducción. TCP/IP vs OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Acceso a la red Física TCP/IP.
ADMINISTRACIÓN DE REDES.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
HARDWARE PARA INTERNET
Presentado a: Ing. Diego Pinilla Redes
Documentación de una red empresarial:
Capítulo 7: Capa de transporte
INTEGRANTES: VERONICA SANCHEZ GOMEZ MARIA REBECA PEREZ MONTENEGRO VIRIDIANA MICHELLE JUAREZ GONZALEZ.
Servicio Remoto de Monitoreo
Monitorización y optimización del rendimiento en Windows 2000.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
GESTIÓN DE REDES - INTRODUCCIÓN
N A T Network Address Translation.
Protocolos del modelo TCP/IP
Redes virtuales.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
Procesos itil Equipo 8.
Informática: Redes informáticas
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Ing. Horacio sagredo tejerina
FIREWALLS, Los cortafuegos
ADMINISTRACIÓN DE REDES SIZING de Servidores.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
Comunicación a través de la red
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
Clasificación y marcado de tráfico
Transcripción de la presentación:

ADMINISTRACIÓN DE REDES Análisis de Tráfico

Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo en la red. Otra Definición: Es una técnica para verificar el tráfico que recorre nuestra red, evaluando los protocolos que están siendo utilizados en nuestra red, para luego tomar decisiones en base a los resultados obtenidos.

Realmente casi toda la información que circula en nuestra red, dependiendo de la capacidad de captura de los agentes, algunos de los parámetros que nos permite ver el análisis de tráfico es: Qué nos permite visualizar el análisis de tráfico. Porcentaje de Uso de la Red y errores presentados Tamaño de las tramas

Qué nos permite visualizar el análisis de tráfico. Distribución de los protocolos presentes en la red: Es posible evaluar los protocolos presentes en la red para identificar los protocolos que están en uso dentro de la red. Con esta información un administrador de red puede conocer para qué se está utilizando realmente la red de la empresa y establecer directivas en base a estos resultados. Consumo de los dispositivos de red MB enviados entre dos dispositivos

Qué nos permite visualizar el análisis de tráfico. Verificación de los paquetes enviados en la red Equipos con más envio o recepción de paquetes El análisis de tráfico es una técnica que permite analizar problemas en las redes, y conocer las causas y efectos de dichos problemas, verificando los datos que viajan por la red.

Razones para analizar el tráfico Monitorear el performace de la red Verificar la seguridad de la red Verificar las transacciones de las comunicaciones en la red. Mantener un registro del tráfico Legales

Razones para analizar el tráfico Descubrir las fuentes de tráfico no deseado. Descubrir las estaciones de trabajo que pueden ser vulnerables Asegurarse que los usuarios se están adheriendo a las políticas de usuarios definidas Legales

Razones para analizar el tráfico Capturar información de la red Leer información confidencial Determinar información general de la red. Ilegales

Qué necesita Conocer para comprender los resultados de un análisis de tráfico Diagrama de la red Información sobre los servidores Información sobre aplicaciones Información sobre el direccionamiento Usted necesita saber la siguiente información de su red:

Qué necesita Conocer para comprender los resultados de un análisis de tráfico Sobre protocolos ( TCP/IP, http, DNS) Direcciones MAC Direcciones IP Usted también necesita tener una comprensión básica de la comunicación de la red:

Qué necesita Conocer para comprender los resultados de un análisis de tráfico Protocolos orientados a conexión ( TCP) Protocolos no orientados a conexión (UDP) Información sobre las tramas de Ethernet y los campos que la componen Usted también necesita tener una comprensión básica de la comunicación de la red:

Niveles donde se puede aplicar el análisis de Tráfico A nivel WAN: En el caso de las redes WAN el análisis de tráfico es de vital importante que el ancho de banda es un recurso escaso y de alto costo, primordialmente porque este depende de las capacidades ofrecidas por la infraestructura de un proveedor de servicio.

Niveles donde se puede aplicar el análisis de Tráfico A nivel WAN: ( continuación) El uso óptimo de este recurso permite la disponibilidad de los enlaces entre sedes o hacia Internet. En el caso de las conexiones a Internet el análisis de tráfico debe ser minucioso, ya que hoy en día aplicaciones básicas pueden verse afectadas por virus o ataques de negación del servicio, este tipo de incidentes repercuten de forma directa sobre el desempeño óptimo de este tipo de redes.

Niveles donde se puede aplicar el análisis de Tráfico A nivel LAN: Los aspectos cruciales a nivel de las redes LAN están basados en el monitoreo y revisión del consumo de los recursos de red por parte de los equipos que se encuentran internamente, en muchos casos también para atacar eventos como virus o fallas en las tarjetas de red (NIC) que pueden causar un gran número de broadcast, y por ende la disminución del ancho de banda disponible en la red entre otras cosas.

Pasos Críticos para un correcto análisis de la red: 1.Identificación de aspectos críticos a revisar en el tráfico. 2.Determinación de niveles óptimos de los aspectos críticos definidos 3.Selección de la herramienta de análisis necesaria 4.Registro de los aspectos previamente definidos

Pasos Críticos para un correcto análisis de la red: 5.Análisis de las estadísticas globales de tráfico 6.Estrategias a desarrollar en caso de fallas encontradas en la red.

Elementos críticos para la elección de la herramienta Número de protocolos soportados Gráficos de análisis estadísticos Análisis ciertas características Alertas Disponibles

Elementos críticos para la elección de la herramienta Protocol Inspector EtherPeek Windows 2000/NT Server Network Monitor Network Associates Sniffer and SnifferPro Ethereal Packetyzer

Elementos nuevos de valor agregados a estas herramientas Análisis de protocolos de Voz sobre Ip Integración con RMON Despliegue de resuktados vía Web

Elementos críticos para la elección de la herramienta