Icon Crear Crear

Auditoría y Monitoreo de red

Test

(18)
Administra la red LAN
Auditoría y monitoreo de red

Descarga la versión para jugar en papel

Edad recomendada: 17 años
58 veces realizada

Creada por

México

Top 10 resultados

  1. 1
    02:09
    tiempo
    100
    puntuacion
  2. 2
    03:14
    tiempo
    100
    puntuacion
  3. 3
    04:47
    tiempo
    100
    puntuacion
  4. 4
    04:52
    tiempo
    100
    puntuacion
  5. 5
    05:30
    tiempo
    100
    puntuacion
  6. 6
    05:32
    tiempo
    100
    puntuacion
  7. 7
    05:43
    tiempo
    100
    puntuacion
  8. 8
    06:24
    tiempo
    100
    puntuacion
  9. 9
    06:27
    tiempo
    100
    puntuacion
  10. 10
    06:49
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Auditoría y Monitoreo de redVersión en línea

Administra la red LAN Auditoría y monitoreo de red

por JUAN CAIN ORTEGA CORDERO
1

Es un método que busca problemas causados por sobrecargas y/o fallas del servidor, así como problemas de infraestructura de redes (u otros dispositivos).

2

Conjunto de medidas que se toman con el fin de realizar un análisis completo de la situación general y los datos de una determinada red o de un conjunto de redes.

3

El objetivo de este estudio es determinar que la red en cuestión cumple con todos los requisitos de seguridad y está protegida mediante las nuevas amenazas así como ante posibles ataques o problemas propios de un sector concreto.

4

Nos da información relevante sobre la situación de los datos y el cumplimiento de políticas, regulaciones y medidas de seguridad recomendadas.

5

Son aquellas que se realizan fuera del perímetro de la red, incluyendo revisión de las reglas de Firewall, configuración de IPS, control de acceso a los routers.

6

Revisan los protocolos usados, los servicios desactualizados y la configuración de los segmentos de la red.

7

Se evalúan los protocolos de cifrado entre los puntos de acceso y los dispositivos que se conectan a la red y las llaves de cifrado.

8

Se tendrá que comprobar la vulnerabilidad de los dispositivos físicos o la suplantación de los puntos de acceso.

9

Está orientada a conocer los mecanismos de protección del cableado a nivel de hardware. Se puede decir que lo que se hace en comprobar las normas ISO o ANSI del cableado y la revisión de las conexiones.

10

Se basa en verificar y evaluar las medidas de protección de los procesos y de la información. Por ello, al auditar se deben comprobar los mecanismos de control de acceso a la red, los privilegios de las cuentas con autorización y los protocolos usados.

11

Incluyen información acerca de los dispositivos y protocolos utilizados, para identificar y corregir debilidades. Todo esto se hace simulando ataques en ambientes controlados.

12

Permiten conocer la familiarización de las empresas con la protección de sus redes, sus estándares de seguridad y los requisitos que deben cumplir.

13

En la sala o salas en cuestión (pertenecientes a la red), se mira detenidamente el orden existente, la limpieza de los elementos, el estado de los cables, su etiquetado, el mantenimiento tanto de los servidores y los equipos como del lugar en sí, el inventario, si aún cuentan con garantías para sus equipos, etc.

14

Examen de la información en la red, la que va por dentro de ese cableado y esos equipos ya analizados. Esto es, realizar un levantamiento total de la información. Se debe analizar y diagnosticar la configuración lógica de la red, tratando puntos como la tabla y el diagrama de vlans, el diagrama topológico, el plan ip, etc. En segundo lugar, los propios auditores realizan ataques controlados sobre las redes para evaluar las posibles vulnerabilidades. De esta forma se puede identificar que datos están en peligro o cuáles son los ataques que pueden poner en peligro nuestra información.

15

Una vez que los auditores han conseguido identificar aquellos problemas que realmente hay que solucionar, y después de un análisis profundo de toda la información obtenida, se realizará un plan de acción cuyo objetivo es plantear las soluciones necesarias para corregir cada problema. Se trata de una serie de procedimientos que forman parte de un plan estratégico cuyo objetivo final es que la empresa auditada pueda actualizar y corregir todo aquello que necesita con el máximo ahorro tanto en tiempo como en recursos.

16

Es un método que busca problemas causados por sobrecargas y/o fallas del servidor, así como problemas de infraestructura de redes (u otros dispositivos).

17

Nos permite verificar sistemáticamente el desempeño y la disponibilidad de los dispositivos críticos dentro de la red, a través de la identificación y detección de posibles problemas.

18

Tiene la capacidad de inyectar paquetes de prueba dentro de la red o enviar paquetes a servidores con determinadas aplicaciones, siguiéndolos para medir los tiempos de respuesta. Por lo tanto, genera tráfico extra lo suficiente para recabar datos precisos y medir el rendimiento de la red. Este tipo de monitorización permite el control explícito en la generación de paquetes para realizar las mediciones, como el control en la naturaleza de generar tráfico, las técnicas de muestreo, frecuencia, tamaño de los paquetes entre otras.

19

Se emplean diversos dispositivos como, programas informáticos que registran la información que envían los periféricos(sniffers), ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP (Simple Network Management Protocol),1 RMON (Remote Network MONitoring) y herramientas de monitorización de ancho banda . Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso.

educaplay suscripción