Administración de redes

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Administración de redes por Mind Map: Administración de redes

1. Adminstración de la configuración

1.1. Planeación y diseño de la red

1.2. Selección de la infraestructura de la red

1.3. Instalaciones y administración del software

1.3.1. Instalación de hardware

1.3.2. Administración del hardware

1.4. Provisionamiento

1.5. Políticas y procedimientos relacionados

2. Administración del rendimiento

2.1. Monitoreo

2.1.1. Utilización de enlaces

2.1.2. Caracterización del trafico

2.1.3. Porcentaje de transmisión y recepción

2.1.4. Utilización del procesamiento

2.2. Analisis

2.2.1. Utilización elevada

2.2.2. Trafico inisual

2.2.3. Elementos principales de la red

2.2.4. Calidad del servicio

2.2.5. Control de trafico

2.3. Interacción con otras áreas

3. Administración de fallas

3.1. Monitoreo de alarmas

3.1.1. Alarmas de la comunicaciónes

3.1.2. Alarmas de procesos

3.1.3. Alarmas de equipos

3.1.4. Alarmas ambientales

3.1.5. Alarmas en el servicio

3.2. Localización de fallas

3.2.1. Pruebas de diagnostico

3.2.2. Preubas de conectividad fisica

3.2.3. Pruebas de conectividad logica

3.2.4. Pruebas de medición

3.3. Corrección de fallas

3.3.1. Reemplazo de daños

3.3.2. Aislamiento

3.3.3. Redundancia

3.3.4. Sobrecarga

3.3.5. Instalación de software

3.4. Administración de reportes

3.4.1. Creación de reportes

3.4.2. Seguimiento reportes

3.4.3. Manejo de reportes

3.4.4. Finalización de reportes

4. Administración de la contabilidad

4.1. Recolección de la información de los recursos

4.2. Tarificación

4.3. Cobros a clientes

5. Administración de la seguridad

5.1. Prevención de ataques

5.2. Detección de intrusos

5.3. Respuestas a incidentes

5.4. Políticas de seguridad

5.5. Servicios de seguridad

5.5.1. Confidencialidad

5.5.2. Autenticación

5.5.3. Integridad

5.5.4. Control de acceso

5.5.5. No repudio

5.6. Mecanismos de seguridad

5.6.1. Herramientas de control de acceso

5.6.2. Cortafuegos

5.6.3. Secure shell

5.6.4. MD5