¿Cómo hace el administrador de red para ver lo que los demás equipos están haciendo?

Escrito por april l'orange
  • Comparte
  • Twittea
  • Comparte
  • E-mail

Otras personas están leyendo

Cómo inspeccionar archivos

Una herramienta de visualización remota es la única forma en que un administrador de red puede, literalmente, ver lo que está haciendo un equipo remoto. Esta herramienta permite que el administrador de red o el técnico informático puedan ver lo que otra persona está haciendo como una imagen en tiempo real que se muestra en una ventana en la consola del administrador de red. Observarás que la herramienta de visualización remota está activada en tu equipo ya que aparecerá un icono especial o un mensaje de advertencia en la pantalla. No obstante, no todas las herramientas de visualización remota son visibles para el usuario final.

Las herramientas de monitorización de red permiten que el administrador de red pueda ver las estadísticas y los detalles sobre el tráfico en su red. Las herramientas de monitorización pueden ser utilizadas en tiempo real o pueden crear un registro de datos para examinarlos en el futuro. Estas herramientas de monitorización pueden ofrecerle al administrador de red información diversa, la cual incluye qué tipos de tráficos de datos están presentes en la red, cuándo existe una cantidad excepcionalmente grande de capacidad de procesamiento (datos que se dirigen hacia alguna parte) y a qué páginas web se accede. Además, las herramientas de monitorización de red pueden indicarle al administrador de red exactamente desde qué equipo se originó tráfico sospechoso.

El administrador de red o el técnico informático pueden inspeccionar los archivos existentes en un determinado equipo para buscar indicios de actividad sospechosa. Por lo general, este tipo de investigación es provocado por un problema o un informe de comportamiento sospechoso en el equipo, ya sea por parte de un usuario final o alguna persona que observó algo sospechoso en la pantalla de ese usuario final. Los archivos pueden ser investigados de manera física en el equipo o a través del acceso remoto sin que el usuario final tenga conocimiento de la investigación. Es posible que los archivos e indicios de actividad sospechosa se encuentren en seis ubicaciones del disco duro. También, determinadas acciones dejan marcas de tiempo visibles en la estructura de archivos o en todo el sistema operativo, y esas marcas de tiempo pueden ser utilizadas para determinar quién ingresó en el sistema y cuándo se llevaron a cabo las acciones.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles