Académique Documents
Professionnel Documents
Culture Documents
Introducción a la monitorización
2
¿Por qué es necesario?
3
Tipos de monitorización
❖ICMP
❖Escaneo de puertos
❖Shell Scripts
❖Logs
❖SNMP
4
ICMP
5
Escaneo de puertos
6
Escaneo de puertos
7
Escaneo de puertos
La mayoría de los escáners de puertos UDP usan este método, e infieren que
si no hay respuesta, el puerto está abierto. Pero en el caso que esté filtrado
por un firewall, este método dará una información errónea.
8
Shell Scripts
9
Logs
❖ Análisis forense.
❖ Detección de intrusos.
❖ Depuración de errores. Por ejemplo, el análisis, normalmente estadístico,
de los registros permite hacer hipótesis sobre los errores de un sistema.
❖ Monitorización. Por ejemplo, averiguar los últimos archivos abiertos,
últimos archivos modificados, los últimos comandos ejecutados o las
últimas páginas web consultadas.
❖ Cumplir legalidad. Por ejemplo, un proveedor de servicios de Internet
tiene que tener por ley un log de las conexiones de sus clientes.
❖ Auditoría
10
SNMP
11
Conclusión
12