Tu futuro está en ti

Soluciones Corporativas II

  

Documento modelo para la presentación trabajo final...

En este aparte encontraran unas normas a seguir para la presentación del trabajo final que estan próximos a presentar...

 

Muchos Éxitos

 

Bajar Normas Presentación Trabajos.

 

Ojo - Recuerden que lo que debe de presentar este próximo miércoles es el desarrollo de todo el punto 2 y finalizando Mayo, el punto 3

Tips

Instalación y Configuración de un Servidor Proxy Bajo Windows - Squid


Gestión de la Red

La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones. En otras palabras, debemos estar pendientes siempre del correcto funcionamiento de la misma.

La Gestión de la Red se divide en los siguiente aspectos

Gestión de configuración.
Gestión de rendimiento.
Gestión de Contabilidad/desempeño.
Gestión de fallos.
Gestión de seguridad.

Gestión de Contabilidad: Consiste en Activides de recolección de información para el área contable y su procesamiento para fines de facturación y cobranza.

Gestión de Rendimiento/Desempeño: Es determinar la carga operacional de la Red en algún momento determinado y proporcionar datos estadisticos para realizar activiades de planeación de configuración de la misma

Gestión de fallos: La gestión de fallos tiene por objetivo fundamental la localización y recuperación de los problemas de la red. La gestión de problemas de red implica las siguientes tareas:

  • Determinación de los síntomas del problema.
  • Aislamiento del fallo.
  • Resolución del fallo.
  • Comprobación de la validez de la solución en todos los subsistemas importantes de la red.
  • Almacenamiento de la detección y resolución del problema.

Gestión de seguridad: La misión de la gestión de seguridad es ofrecer mecanismos que faciliten el mantenimiento de políticas de seguridad (orientadas a la protección contra ataques de intrusos). Entre las funciones realizadas por los sistemas de gestión de seguridad, están:

  • Identificación de recursos sensibles en la red, tales como ficheros o dispositivos de comunicaciones.
  • Determinación de las relaciones entre los recursos sensibles de la red y los grupos de usuarios.
  • Monitorización de los puntos de acceso a los recursos sensibles de red.
  • Almacenamiento de los intentos de acceso no autorizados a estos recursos, para su posterior análisis.

-------------------------------------------------------------------------------------------------------------------------------------------------------------

Programa a Utilizar: Cacti (Linux o Windows)

Enlaces Recomendados : Instalación y Documentación de Cacti

Mas sobre Instalación y Configuración del Cacti

Esta es mejor: Paso a Paso Instalación de Cacti

Nota: Consultar e implementar otro software que nos permita realizar lo mismo que el cacti y considere que es más fácil de implementar. obviamente tiene una buena nota para el parcial.

 

Cómo Elaborar Un Proceso Administrativo

Señores y señoras, a continuación les anexo un documento con una muestra de como se realizaria un proceso administrativo referente a el departamento de sistema, espeor les sirva para que puedan corregir los presentado en la clase anterior.

 Éxitos

 

 

 

 

 

Buscar en el sitio

© 2010 Todos los derechos reservados.