Вы находитесь на странице: 1из 10

UNIVERSISDAD ALONSO DE OJEDA

FACULTAD DE INGENIERÍA
ESCUELA DE COMPUTACIÓN

Unidad II y III
El monitoreo de sistemas es un
programa que admite
comprobar constantemente el
trabajo y la disponibilidad de
los elementos críticos de un
equipo de cómputo instalado
Monitoreo y Administración en el Centro de Datos
del rendimiento de un
ambiente TI
Es una metodología orientada
al cliente y al servicio, con la
finalidad de organizar las
funciones de métodos con los
objetivos del negocio.

2
1. Inventario físico del hardware: se hace un cálculo físico de los
sistemas computacionales situados en el área de sistemas, para
nivelar el total de hardware que posee la empresa

2. Registros existentes del inventario del hardware: debe estar


suscrito en los instrumentos del negocio

3. Inventario de consumibles, de carácter administrativo, se hace un


conteo físico de los consumos estándar de materias de sistemas de
la compañía

4. Inventario de documentos, se hace para verificar la existencia de


los documentos que avalen la gestión administrativa de funcionarios,
directivos, empleados y usuarios del centro de sistemas

5. La supervisión de los servicios de un centro de cómputos

3
Objetivo:
Observar y recolectar
información, referente al

Monitoreo comportamiento de la red en


el uso de enlaces,
caracterización de tráfico, y
porcentaje de transmisión y
recepción de información

4
ITSM&ITIL
La metodología ITSM es una estrategia de clase mundial para
Administrar las TIC´s

ITIL/ ITSM
Suministra una guía, con un conjunto absoluto, sólido y coherente
de las principales prácticas de ITSM para el esbozo y ejecución de
las prácticas de Administración de Servicios de TI

Service Level Management


Es un contrato que describe el nivel de servicio que un cliente
espera de su proveedor, es responsable de asegurar que todos los
acuerdos de nivel operacional y contratos

Operational Level Agreement


Automatizar SLA internos para asegurar el cumplimiento de
los acuerdos con el cliente.
Servicios y procesos de TI Y Gestión de Servicios de TI

5
Se debe construir el
diagrama de bloques en pro
de la confiabilidad, se debe
analizar si existe algún tipo
de eventos externos que
afecten la disponibilidad de
Análisis de las instalaciones
disponibilidad

Se construyen diagramas
de bloques de
disponibilidad iniciales, los
cuales una vez culminados
deben ser validados

6
Faul Tree Análisis
Es uno de los métodos más usados en procedimientos de relatividad,
mantenimiento y análisis de seguridad. Es un proceso deducible
utilizado para determinar las varias combinaciones de fallas de equipo
electrónico

Planeación de capacidades
La Planificación de la capacidad se elabora en dos niveles
Los planes de capacidad a largo plazo Y el análisis de Capacidades tal
y como lo propone kalenatic

7
Seguridad Lógica
La mayoría de los daños que puede sufrir un centro
de cómputos no será sobre los medios físicos sino
contra información por él almacenada y procesad,
la seguridad física.

Controles de Acceso
Seguridad de
Estos controles pueden implementarse en el
la Información Sistema Operativo, sobre los sistemas de
aplicación, en bases de datos

Niveles de Seguridad Informática


Los niveles describen diferentes tipos de seguridad
del Sistema Operativo y se enumeran desde el
mínimo grado de seguridad al máximo

8
Dispositivos de almacenamiento mecánico
Se basan su almacenamiento en elementos táctiles y
visibles al ser humano (surcos y orificios), tales
como tarjetas perforadas y discos musicales de vinilo.

ALGUNOS Dispositivos de almacenamiento magnético


TIPOS DE Basan su almacenamiento en partículas magnéticas
ALMACENA microscópicas almacenadas bajo una capa de pintura
especial en cintas de respaldo, disquetes, discos ZIP
MIENTO y discos duros

Dispositivos de almacenamiento óptico


Dispositivos de almacenamiento Electrónico
Dispositivos de almacenamiento mixtos
Dispositivos de almacenamiento primario
Dispositivos de almacenamiento virtual

9
10

Вам также может понравиться