viernes, 27 de octubre de 2023

SEGURIDAD INFORMÁTICA Y TELETRABAJO

 


                                               COLEGIO MAYOR SAN MARCOS

                       PROGRAMA TÉCNICO EN CRIMINALÍSTICA

                                       SEGURIDAD INFORMÁTICA  2024-1

                            10 CONSEJOS PARA GARANTIZAR LA         SEGURIDAD INFORMÁTICA EN LA OFICINA EN CASA

Profesor: Fabián Orozco Méndez

Muchos empleados han sido enviados a casa a toda prisa y se les ha pedido que trabajen desde casa (TELE TRABAJO), pero no son todos los que han instalado un sistema informático seguro para esta forma de trabajar. 

No solo es importante tener un sistema de TI seguro en la oficina, sino también cuando sus empleados trabajan en casa, ya que, de lo contrario, puede tener graves consecuencias para su negocio. 


La mayoría de los empleados usan la computadora del trabajo desde casa y se conectan a la misma red. como las otras unidades privadas en el hogar. Otro escenario podría ser que el empleado use su propia computadora privada para trabajar. 

Estos son dos factores que contribuyen a aumentar el riesgo de que los piratas informáticos puedan acceder más fácilmente a la información confidencial de su empresa, lo que puede convertirse rápidamente en un placer costoso de rectificar. 


Por ejemplo, la empresa de audífonos Demant fue atacada por ransomware, que le costó a la empresa entre 600 y 700 millones de coronas danesas y, en general, la amenaza aumenta a medida que más empleados trabajan desde casa.

Los ataques cibernéticos cuestan a las empresas danesas entre 600 y 700 millones de coronas danesas y la amenaza va en aumento. 

Cuando los piratas informáticos realizan un ataque de ransomware, ingresan a su computadora sin ser detectados. Aquí encriptan tus datos para que el sistema no funcione, con el fin de chantajear a la empresa. 

Según un nuevo informe de Check Point Research, en los últimos tres meses se ha producido un aumento del 50% en los ciberataques diarios respecto al primer semestre de 2020. 

Basándose en el aumento significativo, Check Point anima a las empresas danesas a centrarse en su seguridad informática. 


10 Buenos consejos sobre cómo puede proteger su negocio contra ataques cibernéticos. 


Para que el trabajo en casa y la empresa sean más seguros, aquí se enumeran 10 medidas importantes, algunas de las cuales pueden implementarse rápidamente, mientras que otras requieren el desarrollo de estrategias tanto de TI como de seguridad, así como nuevas inversiones.  

1. Use soluciones de seguridad basadas en la nube o centradas en la nube para todos los controles de seguridad de TI

Asegúrese de que su control de seguridad de TI: red, web, correo electrónico, endpoint, administración de identidades, autenticación, administración de acceso, SIEM/SOAR, funcione completamente independientemente de dónde se encuentren los empleados. Aquí es donde es una muy buena idea que el sistema de TI de su empresa esté basado en la nube, donde todos sus datos se migran y se cifran, a los que sus empleados pueden acceder fácilmente cuando trabajan en otro lugar que no sea la oficina. 

2. Acceso a Internet encriptado con VPN

Cuando se conecta en línea en su computadora, existe el riesgo de que los piratas informáticos puedan seguir lo que está haciendo. Esto subraya la importancia de obtener una conexión VPN, que cifra su tráfico en línea y, por lo tanto, ayuda a protegerlo. Tu información personal. 

3. Programa antivirus 

Un buen programa antivirus escanea los archivos que descargas de Internet, te advierte sobre sitios web sospechosos y protege la información de tu cuenta personal, etc.

4. Política de seguridad informática 

Es fundamental contar con una política de seguridad informática correcta y actualizada. 

Debe contener una estrategia de gestión, lineamientos de cómo se debe reaccionar ante un ciberataque, así como reglas y guías para el comportamiento digital de los empleados que ayuden a minimizar el riesgo de que un posible ataque pueda concretarse. Es un buen punto de partida para lo que debe contener una buena política de seguridad de TI. 


Al mismo tiempo, es una buena idea mantener actualizado al departamento de TI de su empresa en la lista de los 10 principales ataques más conocidos, para saber qué deben incluir en su política de seguridad de TI. 

5. Proteja los dispositivos móviles de sus empleados con Mobile Device Management (MDM)

Se trata de proteger y administrar todos los dispositivos móviles de la empresa, lo cual puedes hacer con MDM. Con este software, obtiene una buena visión general de las actividades de los empleados y, por lo tanto, puede asegurarse de que no descarguen aplicaciones dañinas. 

6. Asegure sus reuniones en línea 

Utilice una herramienta de comunicación basada en la nube, como Microsoft Teams, Zoom o Slack. Cuando utilice estas herramientas de comunicación, utilice también su configuración de seguridad integrada para evitar el acceso no autorizado. 

7. Capacite a sus empleados en conocimientos de TI 

Recomendamos que a los empleados se les enseñe un comportamiento digital seguro una vez al año. 

Se trata de tener un proceso claro para empleados, clientes y socios en relación con el manejo de los problemas de seguridad que encuentran.

A medida que se enseñe a sus empleados, evitarán en mayor medida las páginas sospechosas y, al mismo tiempo, estarán más conscientes de los riesgos potenciales. Además, por supuesto, debe haber un proceso para recopilar, administrar, probar, investigar y actuar sobre sus informes.  

8. Siempre actualice sus programas de software

Su sistema operativo, como ventanas 10 

Antimalware y antivirus.

Otro software de terceros como    

9. ¡Retrocede, retrocede y retrocede de nuevo!

Etiqueta plan de apoyo de sus datos con la mayor frecuencia posible. 

Crear una estrategia de respaldo. Se recomienda La estrategia de respaldo 3-2-1. 

3. Tome 3 copias de sus datos. 

2. Guarde las copias en 2 unidades de almacenamiento diferentes. 

1. Guarde 1 copia en un almacenamiento externo en la nube. 


10. Utilice la autenticación multifactor (MFA) y diferentes contraseñas

Sin MFA, sus datos y aplicaciones en la nube son más vulnerables a los ataques cibernéticos, ya que los piratas informáticos pueden acceder más fácilmente a sus datos. 

Recomendamos usar MFA, ya que con MFA puede iniciar sesión en los sistemas con varios dispositivos, si su teléfono móvil, p. es robado. 

OTRAS RECOMENDACIONES SON:


1.Forma a tus empleados. Es normal que sepan de la existencia de estos ciberataques, pero no todos deben tener conocimientos de seguridad informática. Si trabajan desde casa, muchos utilizarán dispositivos domésticos para acceder a la red de la empresa. Así que lo mejor es que los instruyas para que conozcan los riesgos y aseguren las redes de sus hogares.

 2.Debes mantener el software Es una de las vulnerabilidades más aprovechadas por los hackers. Por eso es importante que siempre instales estas actualizaciones, sobre todo, las del navegador y el sistema operativo.

 3. Ten prudencia a la hora de compartir datos personales, de tu empresa o de tus clientes. Utilizar una VPN conectada a una red permite acceder al entorno y servidor de trabajo de manea segura. Además, es posible restringir el acceso a las distintas carpetas de información, por lo que la protección de los datos es mayor.

 4. Trabaja con copias de seguridad. Los software profesionales nos permiten realizar copias de seguridad de forma diaria. En el caso de que sufras un ataque, si disponemos de esta información, será posible recuperar los datos perdidos.

 5. Utilizada backup en la nube. Ante la posibilidad de almacenar la información en la nube, es preferible esta modalidad; mucho mejor que en discos duros, por ejemplo. Lo importante en estos casos es que el servidor cloud —ya sea privado o público— cumpla con la ley RGPD y disponga de historial de versiones.

 6. Frente a la videollamadas, muy utilizadas en el teletrabajo, refuerza la seguridad en su configuración y utilización para evitar cualquier fisura que propicie la pérdida de información.

 


ACTIVIDAD EN CLASE:


1. DISEÑE UNA PRESENTACIÓN EN POWER POINT, CON CADA UNA DE LAS PALABRAS,TÉRMINOS  O SIGLAS RESALTADAS CON NEGRITA EN ESTE DOCUMENTO, 

2. AMPLÍE LA INFORMACIÓN Y AÑADA IMÁGENES SILAS REQUIERE.

3.EXPONGA EN GRUPOS DE 3 UNO DE LOS TEMAS DE SU CONSULTA. ( 20 MINUTOS POR GRUPO).

jueves, 19 de octubre de 2023

UNA VISIÓN DE LA CRIMINALÍSTICA Y LA SEGURIDAD DE LA INFORMACIÓN

 

CRIMINALÍSTICA APLICADA EN LA SEGURIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Profesor: Fabián Orozco M.

 

En nuestro país, la falta de aplicación de procedimientos de investigación forense en conductas delictivas que utilizan como medio las Tecnologías de la Información y Comunicación (TIC’s) acordes a las normas de investigación establecidas por organizaciones internacionales tales como la SWGDE y apegadas a la legislación de nuestro país, provocan que la persecución de éste tipo de delitos no sea resuelta en todos los casos de manera exitosa por los actores que intervienen en la maquinaria de procuración de justicia (Jueces, Agentes del Ministerio Público, Peritos y Policía Investigadora). Sin embargo, es importante señalar que si bien delitos como la pornografía infantil, fraude, extorsión, falsificación, robo de información, alteración de información, espionaje, secuestro, amenazas, entre otros, que actualmente utilizan las nuevas tecnologías como medio, son delitos bien definidos en nuestras leyes y han existido en la mayoría de los casos mucho antes de la invención de los medios de comunicación, procesamiento y almacenamiento de datos de manera digital en medios magnéticos, electrónicos u ópticos.

En el caso particular de nuestro país, existen vacíos legislativos importantes específicamente en el control de los proveedores de servicios de Internet y fabricantes de programas de cómputo, los cuales imposibilitan en algunos casos a los investigadores la obtención de la evidencia suficiente para la persecución y aplicación del castigo a los responsables directos e indirectos de lo que se empieza a conocer mundialmente como ciberdelitos. En nuestro país debemos de identificar a estos ciberdelitos como “CONDUCTAS DELICTIVAS COMETIDAS A TRAVÉS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES” y que se identifican como fraude, sabotaje, robo, acceso no autorizado a sistemas informáticos, entre otras en el Código Federal de Procedimientos Penales de nuestro país.

En relación con el desarrollo y utilización de programas de cómputo y sistemas operativos, es de considerar que desde su concepción implican altos riesgos de estabilidad y seguridad de los datos que procesan dando como resultado un alto nivel de vulnerabilidad que al cabo del tiempo se traduce en pérdidas millonarias a los consumidores finales ya sea a consecuencia de la pérdida de su información o por los altos costos de mantenimiento y soporte de las aplicaciones informáticas. De lo anterior es fácil comprender que en la actualidad los consumidores no cuentan con la transparencia y elementos suficientes por parte de los fabricantes de programas de cómputo para poder realizar la elección de una aplicación con base en sus propios estándares de calidad y seguridad y no con base en los propios de cada fabricante.

En éste momento la pregunta obligada sería:

¿De dónde vienen o qué factores propician los delitos cometidos a través de tecnologías de la información y comunicaciones? y ¿Cómo se combaten éste tipo de conductas?

Bien, ante la constante evolución, tanto de la sociedad como de su entorno ideológico, económico, social y tecnológico, surgen distintas tendencias y conductas delictivas cometidas por mentes criminales que de alguna manera encuentran la forma de adaptarse y aprovecharse de la candidez del momento de su época con la finalidad de obtener un beneficio y violentando las garantías individuales de terceras personas. En auxilio a las autoridades responsables de la procuración y aplicación de justicia surge una ciencia, la cual busca mediante la aplicación de metodología aplicada a la investigación, reconstruir la verdad histórica de los hechos después que se ha cometido un “presunto acto delictuoso”, esta es la Criminalística.

Sin embargo, el Criminalista forma parte de un equipo de trabajo dependiente, que partiendo de las circunstancias de los hechos en torno a un delito, necesitará de la pericia de los involucrados tanto en materia legal como en ciencias físicas y naturales. Al día de hoy, los medios y los métodos utilizados para cometer un delito, han evolucionado a la par de la sociedad y hoy más que en otras épocas, las nuevas tecnologías y su capacidad para procesar, comunicar y almacenar de manera masiva datos e información e inclusive controlar sistemas vitales, han sido testigos del nacimiento de un nuevo perfil criminal que las utiliza para burlar las medidas de seguridad implementadas incluso por los corporativos que nunca pensaron estar al alcance de un criminal. Sin embargo, es importante no perder la objetividad del delito, esto es, el hecho de poder cometer un fraude financiero mediante la falsificación de un documento con técnicas de impresión serigráficas o a través de la red, aprovechando las diferentes vulnerabilidades de los sistemas electrónicos bancarios, no hace diferencia en cuanto a la tipificación del delito: fraude. En otras palabras, el robo, el engaño, el asesinato, explotación y prostitución de menores, entre otros, han existido seguramente desde que nuestros primeros antepasados formaron grupos sociales en los cuales se albergaron los primeros individuos con mentes criminales.

Desafortunadamente, nuestro país no ha sido la excepción en relación al incremento de conductas delictivas cometidas mediante la utilización de TIC’s sobre todo en relación a secuestros, extorsiones, falsificación y fraudes financieros cometidos a través de Internet. De lo anterior, se desprende la necesidad de tomar en cuenta los fundamentos de esta rama de la ciencia, con la finalidad de establecer una nueva especialidad criminalística dedicada al estudio, investigación y esclarecimiento de actos probablemente delictivos que utilizan como medio y objeto las TIC’s. Con este planteamiento se busca conjuntar los elementos necesarios para que el Perito en esta materia se encuentre capacitado para dar fundamento técnico acorde a la legislación de nuestro país para las posibles evidencias que, en su oportunidad, serán presentadas por el Agente del Ministerio Público ante un Juez.

Para lograr lo anterior, será necesario estandarizar metodologías y técnicas de investigación de éste tipo de delitos así como aplicar cambios legislativos que permitan no solo definir delitos que se cometen a través de estos medios, sino establecer los mecanismos para controlar los medios que sirven de enlace o que permiten la comunicación entre un dispositivo emisor y un receptor. Es también necesario definir a los responsables de su administración para que la información que queda registrada y que permite establecer el origen y destino de una comunicación a través de una red informática, pueda ser almacenada con la finalidad de que los responsables de una investigación cuenten con los elementos necesarios para localizar al responsable de cometer un acto delictivo. En éste momento cabe aclarar que, en relación a la telefonía móvil y fija, hoy se cuenta con lo necesario para ser muy eficientes en la investigación de delitos cometidos por éstos medios gracias a los cambios en la Ley Federal de Telecomunicaciones en donde por ejemplo (en el artículo 44) los proveedores de servicios de comunicaciones deben almacenar la información de conexión por un periodo de 12 meses, identificar la posición geoestacionaria de dispositivo móvil y en su caso brindar la información a la autoridad correspondiente en un plazo no mayor a 72 horas, entre otros puntos.

Tarea: Consulte en su cuaderno, la Tabla de los delitos que se castigan en nuestro país con fundamento al Código Penal Federal así como su relación con los medios utilizados (códigos maliciosos, ingeniería social, phishing, pharming,entre otros).


Por parte de maestros, abogados, ministerios públicos y jueces, de romper paradigmas en relación a temas relacionados con las nuevas tecnologías, e intentar comprender la relación entre el medio utilizado para cometer la conducta delictiva, la definición de la conducta delictiva y después su identificación como un delito castigado por nuestras leyes.

ACTIVIDAD EN CLASE:

EN GRUPOS DE 3 ESTUDIANTES. REALICE:

1. Utilizando la Hoja de cálculo Microsoft Excel, elaboren una tabla de 20 x 20, y en ella ubique 40 términos que extraigan de esta lectura.

2. Esconda los términos en lacuadrícula.

3. Escbibir los términos abajo de la cuadrícula en 8 columnas de 5 términos cada una.

4.  Utilice sólo letras mayúsculas

5.No resuelva la sopa de letras. Esta debe ser resuelta por otro grupo de

compañeros.

6. Enviar al correo del docente.

 

sábado, 14 de octubre de 2023

MODELOS DE ALGORITMOS EN LENGUAJE NATURAL

 

ALGORITMOS EN LENGUAJE NATURAL –

Profesor: Fabián Orozco M.

 

Ejemplo 1: Algoritmo secuencial

Realizar un algoritmo que indique los pasos para hacer un huevo frito.

1. INICIO

2. Poner aceite en la sartén

3. Colocar la sartén al fuego

4. Romper el huevo haciendo caer el contenido en la sartén.

5. Tirar las cáscaras a la basura

6. Poner sal en la yema

7. Si el huevo está sólido, ir a l paso 8, sino esperar

8. Servir el huevo en el plato

9. Limpiar la sartén

10.        FIN

Ejemplo 2. Algoritmo con bifurcación simple.

Realizar un algorimo en el que, se ingresen edades de personas y cuente cuantas son menores de 18 años. El programa finaliza cuando se esribe el valor cero en edad.

1. INICIO

2. Defina variable EDAD=0, CUENTO=0

3. Ingresa por teclado EDAD

4. SI edad es igual a cero
   voy a paso 7
FINSI

5. SI edad es menor a 18
  CUENTO = CUENTO +1FINSI

6. voy a paso nº 3

7. Muestra CUENTO

8. FIN

Ejemplo 3. Algoritmo con bifurcación doble

Realizar un algorimo en el que, se ingresen edades de personas y cuente cuantas son menores de 18 años. El programa finaliza cuando se esribe el valor cero en edad.

1. INICIO

2. Defina variable EDAD=0, CUENTOMEN=0,CUENTOMAY=0

3. Ingresa por teclado EDAD

4. SI edad es igual a cero
voy a paso 7
FINSI

5. SI edad es menor a 18
   CUENTOMEN = CUENTOMEN +1
SINO
   CUENTOMAY = CUENTOMAY + 1
FINSI

6. voy a paso nº 3

7. Muestra CUENTOMEN, CUENTOMAY

8. FIN


ACTIVIDAD EN CLASE:


1. EN EL BLOCK DE NOTAS REALICE UN aLGORITMOS QUE PERMITA, TOMAR UN TAXI E IR HASTA EL HOSPITAL SAN JOSÉ.

2. DISEÑE UN ALGORITMO QUE CONTROLE ELDESPERTADOR PARA PODER MADRUGAR EL DÍA LUNES A LAS 5 A.M.

3. ENVÍE EL TRABAJO AL CORREO DELDOCENTE.


















 

 

IMPORTANCIA DEL MONITOREO DE REDES

 

¿Qué es el monitoreo de red?

Profesor: Fabián Orozco M.

El monitoreo de red es la práctica de supervisar constantemente una red informática en busca de fallas o deficiencias para garantizar el rendimiento continuo de la red. Las herramientas de monitoreo de red como Atentus siempre están escaneando la red y están diseñadas para notificar automáticamente a los administradores de red por mensaje de texto o correo electrónico cuando ocurre un problema.

El monitoreo de red recopila e informa sobre una variedad de datos de una red informática, incluidos enrutadores, conmutadores, firewalls, balanceadores de carga e incluso puntos finales, como servidores y estaciones de trabajo. Los datos recopilados se filtran y analizan para identificar una variedad de problemas de red. Estos problemas de red pueden incluir lo siguiente:

·         fallas del dispositivo

·         cortes de enlace

·         errores de interfaz

·         paquete perdido

·         tiempo de respuesta de la aplicación

·         cambios de configuración

https://i0.wp.com/atentus.com/wp-content/uploads/2023/06/image-1.png?resize=886%2C316&ssl=1

Para qué sirve el monitoreo de red

Estas son algunas de las principales funciones y beneficios del monitoreo de red:

Detección de problemas: El monitoreo de red permite identificar y diagnosticar problemas en la red, como caídas de conexión, fallos de equipos, congestión de tráfico, errores de configuración, entre otros. Al detectar estos problemas de manera temprana, se pueden tomar medidas correctivas antes de que afecten la disponibilidad y el rendimiento de la red.

Optimización del rendimiento: Mediante el análisis de los datos recopilados, el monitoreo de red proporciona información sobre el rendimiento de los dispositivos y la utilización del ancho de banda. Esto permite identificar cuellos de botella, optimizar la configuración de la red y tomar decisiones informadas para mejorar el rendimiento general de la red.

Seguridad de la red: El monitoreo de red ayuda a detectar actividades sospechosas o maliciosas en la red, como intentos de intrusión, ataques de denegación de servicio (DoS), propagación de malware y otras amenazas de seguridad. Al identificar y responder rápidamente a estas amenazas, se puede proteger la red y los datos que transitan por ella.

Planificación de capacidad: Al analizar los datos de uso del ancho de banda y el rendimiento de los dispositivos, el monitoreo de red permite realizar pronósticos y planificar de manera efectiva la capacidad de la red. Esto es especialmente útil para adaptarse a cambios en las necesidades de la red, como el crecimiento del tráfico o la incorporación de nuevos usuarios o servicios.

https://i0.wp.com/atentus.com/wp-content/uploads/2023/06/image-2.png?resize=844%2C448&ssl=1

Cómo monitorear una red

Para monitorear una red, puedes seguir los siguientes pasos:

1.    Establecer objetivos: Define los objetivos del monitoreo de red. ¿Qué aspectos de la red deseas supervisar? ¿Qué métricas o parámetros son relevantes para ti? Por ejemplo, podrías querer monitorear el uso del ancho de banda, la disponibilidad de los dispositivos de red, el rendimiento de las aplicaciones, la seguridad de la red, entre otros.

·         Selecciona herramientas de monitoreo: Investiga y elige las herramientas de monitoreo de red adecuadas para tus necesidades. Existen numerosas opciones disponibles, tanto comerciales como de código abierto. Algunas soluciones como Atentus, Nagios y Zabbix , entre otras.

·         Definir puntos de monitoreo: Identifica los puntos clave de la red donde recopilarás datos. Esto puede incluir switches, routers, firewalls, servidores, enlaces de red y otros dispositivos. Asegúrate de cubrir tanto los puntos de entrada y salida de tráfico como los nodos críticos de la red.

·         Configurar los parámetros de monitoreo: Configura los parámetros y las métricas que deseas monitorear en cada punto de monitoreo. Estos pueden incluir el uso del ancho de banda, la latencia, la pérdida de paquetes, el estado de los servicios, el rendimiento de las aplicaciones, entre otros. Ajusta los umbrales de alerta para recibir notificaciones cuando se superen los límites establecidos.

·         Implementar la recolección de datos: Configura las herramientas de monitoreo para recopilar los datos de los puntos de monitoreo. Puedes utilizar protocolos como SNMP (Simple Network Management Protocol) para obtener información de los dispositivos de red. Además, puedes utilizar sondas de monitoreo distribuidas en diferentes ubicaciones para obtener una visión completa del rendimiento de la red.

·         Visualizar y analizar los datos: Utiliza los paneles de control y las interfaces de las herramientas de monitoreo para visualizar y analizar los datos recopilados. Esto te permitirá tener una visión general del estado de la red, identificar problemas o anomalías, y tomar decisiones basadas en los datos.

·         Generar alertas y notificaciones: Configura las herramientas de monitoreo para generar alertas y notificaciones cuando se detecten problemas o se superen los umbrales establecidos. Esto te permitirá responder de manera proactiva a los eventos y resolver los problemas antes de que afecten a los usuarios o a la disponibilidad de la red.

·         Realizar análisis y seguimiento continuo: Revisa regularmente los informes y análisis generados por las herramientas de monitoreo. Analiza las tendencias, identifica patrones y realiza un seguimiento continuo del rendimiento de la red. Esto te ayudará a tomar decisiones informadas y a mantener un rendimiento óptimo de la red.

Recuerda que el monitoreo de red es un proceso continuo y que debe adaptarse a medida que evolucionan las necesidades de tu red. Mantente actualizado sobre las nuevas tecnologías y las mejores prácticas.

¿Por qué es importante el monitoreo de red?

el monitoreo de red es importante porque permite mantener un rendimiento óptimo, resolver problemas rápidamente, mejorar la seguridad, planificar la capacidad y cumplir con los requisitos normativos. Proporciona una visibilidad crucial sobre el estado de la red y permite tomar acciones proactivas para mantener su funcionamiento eficiente y seguro.

¿Cómo funciona el monitoreo de red?

El monitoreo de red recopila cantidades masivas de datos y los analiza para identificar problemas de red reales o potenciales que deben investigarse. Una forma de reducir el volumen de datos es establecer la clasificación de las excepciones de las reglas de análisis utilizando los informes N principales, por ejemplo, los 10 principales. Los ejemplos incluyen lo siguiente de cada uno de los elementos arquitectónicos:

·         Eventos. Los dispositivos que informan la mayoría de los eventos o los eventos que ocurren con mayor frecuencia.

·         NCCM. Los dispositivos más importantes con cambios de configuración o los dispositivos con más cambios de configuración.

·         Actuación. Interfaces de mayor utilización, interfaces con la mayor cantidad de errores por conteo o porcentaje de paquetes o dispositivos con la mayor utilización de CPU o memoria.

·         Gestión de direcciones. Subredes que están casi sin direcciones disponibles.

·         Topología. Dispositivos con la mayor cantidad de cambios de vecinos.

Seguimiento de la experiencia digital. Los sistemas que informan las aplicaciones más lentas o las rutas que muestran la mayoría de los problemas.

Las organizaciones con frecuencia requieren una herramienta diferente para cada elemento arquitectónico. La consolidación de los informes en un solo lugar proporciona una vista concisa del funcionamiento de la red. Los informes deben admitir enlaces a los datos recopilados para permitir que los administradores de red realicen una solución de problemas detallada.

Ejemplos de este tipo de monitoreo

Un buen sistema de ejemplo depende de los requisitos, como el volumen de eventos y la cantidad de interfaces de dispositivos que se monitorearán. Las redes grandes tienen requisitos diferentes a las necesidades de una organización pequeña. Los complejos centros de datos multinube, SaaS, coubicados y locales requieren sistemas de monitoreo más complejos.

Una red es un sistema grande y complejo en el que muchas cosas deben funcionar correctamente para lograr un estado óptimo de la red y el rendimiento de las aplicaciones. Debe monitorearse como un sistema completo, no como una colección de dispositivos. Una palabra de precaución: las organizaciones no deben escatimar en una cobertura exhaustiva. Supervisar un subconjunto de interfaces activas del centro de datos e interfaces clave es una receta para una falla no detectada.

Monitoreo de enlaces de red

El monitoreo de enlaces de red se refiere a la supervisión y análisis de los enlaces físicos o lógicos que conectan dispositivos de red, como routers, switches o enlaces inalámbricos. El objetivo principal del monitoreo de enlaces de red es garantizar la disponibilidad, el rendimiento y la eficiencia de las conexiones utilizadas para transmitir datos entre los dispositivos de la red.

El monitoreo de enlaces de red implica el seguimiento de varios aspectos clave de los enlaces, como:

1.    Disponibilidad: Se verifica si los enlaces están activos y en funcionamiento correctamente. Esto implica supervisar si los enlaces están “arriba” o “abajo”, es decir, si están conectados y disponibles para el tráfico de datos.

2.    Latencia: Se mide el tiempo que tardan los datos en viajar de un extremo a otro del enlace. La latencia alta puede indicar problemas de congestión o retrasos en la red.

3.    Ancho de banda: Se monitorea la utilización del ancho de banda en el enlace para identificar si hay congestión o si se están alcanzando los límites del enlace. Esto es especialmente relevante en enlaces compartidos por múltiples dispositivos o usuarios.

4.    Pérdida de paquetes: Se registra la cantidad de paquetes que se pierden o descartan en el enlace. La pérdida de paquetes puede indicar problemas de conectividad o congestión en la red.

5.    Errores de transmisión: Se supervisan los errores de transmisión que ocurren en el enlace. Estos errores pueden ser causados por problemas físicos, interferencias, problemas de configuración o mal funcionamiento del equipo.

6.    Uso del enlace: Se registra la cantidad de tráfico que pasa a través del enlace en un período de tiempo determinado. Esto ayuda a identificar patrones de uso y a planificar la capacidad de la red.

¿Cuáles son los tipos?

En la monitorización de redes se utilizan diferentes dispositivos y protocolos.

Los analizadores de paquetes de red examinan los datos en cada paquete que se mueve a través de la red, y la información dentro de los paquetes puede determinar si se están enrutando correctamente, si los empleados están visitando sitios web prohibidos o si los datos confidenciales, incluida la información de identificación personal (PII) como social el número de seguridad está siendo exfiltrado de la red.

El monitoreo de aplicaciones y servicios se enfoca en aquellos sistemas y dispositivos necesarios para mantener la integridad de la red para garantizar que funcionen dentro de los límites normales, así como para indicar qué aplicaciones están siendo utilizadas por qué unidades comerciales en toda la organización.

La supervisión de la gestión de acceso garantiza que los intrusos no tengan acceso a los recursos de la red, por ejemplo, si un empleado inicia sesión repentinamente desde una

¿Qué son los sistemas de monitoreo de red?

Los sistemas de monitoreo de red pueden variar en su complejidad y características, pero generalmente ofrecen las siguientes funcionalidades:

1.    Descubrimiento de dispositivos: identifican y mapean los dispositivos conectados a la red, lo que permite tener un inventario actualizado de los elementos de la red.

2.    Supervisión del tráfico: analizan el flujo de datos en la red para identificar patrones de uso, cuellos de botella, congestiones y comportamientos anormales.

3.    Monitoreo de rendimiento: miden métricas como el ancho de banda utilizado, la latencia, la pérdida de paquetes y la utilización de recursos para evaluar el rendimiento de la red.

4.    Alertas y notificaciones: generan alertas automáticas cuando se detectan problemas o se superan umbrales predefinidos, lo que permite a los administradores de red tomar medidas correctivas de manera oportuna.

5.    Registro y generación de informes: mantienen un historial de eventos y generan informes detallados sobre el rendimiento de la red, los tiempos de actividad, las tendencias de uso y otros datos relevantes.

6.    Seguridad de red: monitorean la actividad de red en busca de amenazas, ataques cibernéticos, intentos de intrusión y comportamientos sospechosos, lo que contribuye a fortalecer la seguridad de la red.

Los sistemas de monitoreo de red son especialmente útiles para las empresas y organizaciones que dependen de una infraestructura de red confiable y eficiente. Proporcionan visibilidad sobre el estado de la red, ayudan a detectar y resolver problemas de manera proactiva, optimizan el rendimiento y garantizan la disponibilidad de los servicios.

ACTIVIDAD EN CLASE:

1. ELABORE UNA TABLA DE 2 POR 20 Y EN ELLA UBIQUE 19 TÉRMINOS CON SU RESPECTIVO SIGNIFICADO SOBRE EL MONITOREO DE REDES DE INFORMACIÓN. UTILICE  DIFERENTES TIPOS DE LETRA Y COLÓQUE UN TÍTULO AL TRABAJO

2. ENVÍE AL CORREO DELDOCENTE