Tecnología

Inicio

¿Cómo funciona el administrador de la red ver lo que los otros equipos están haciendo?

Vista remota

Una herramienta de visualización remota es la única manera que un administrador de red puede ver literalmente lo que un equipo remoto está haciendo. Permite que un administrador de red o técnico en computación para ver lo que está haciendo una imagen en tiempo real y muestra en una ventana en la consola del administrador de la red como. Usted puede notar una herramienta de visualización remota activa en el equipo debido a que un determinado icono o mensaje de advertencia en la pantalla; Sin embargo, no todas las herramientas de visualización a distancia son visibles a usted como un usuario final.

red de Monitoreo

herramientas de monitorización de red permiten que un administrador de red para ver las estadísticas y datos sobre el tráfico en su red. Las herramientas de monitoreo pueden ser utilizados en tiempo real o pueden registrar datos para una futura revisión. Estas herramientas de monitoreo pueden dar a un administrador de red una variedad de información, incluyendo qué tipo de tráfico de datos están presentes en la red, cuando está presente una cantidad inusualmente grande de rendimiento (datos que se va a algún lugar) y qué páginas web están siendo alcanzados. Además, las herramientas de monitorización de red pueden decir a un administrador de la red exactamente lo que originó el tráfico sospechoso del equipo.

Inspección de archivos

Un administrador de red o técnico en computación pueden inspeccionar los archivos reales en un equipo determinado en busca de rastros de actividad sospechosa. Este tipo de investigación suele ser desencadenado por un problema o comportamiento sospechoso reportado en el equipo, ya sea por un usuario final o por alguien que vio algo sospechoso en la pantalla de ese usuario final. Los archivos pueden ser investigados físicamente en el ordenador o mediante acceso remoto sin que el usuario final de estar al tanto de la investigación. Los archivos sospechosos y los rastros de actividad sospechosa se pueden encontrar en la mitad de una docena de lugares en su disco duro. Ciertas acciones también dejan marcas de tiempo visibles en la estructura de archivos o a través del sistema operativo, y esas marcas de tiempo pueden ser utilizados para determinar que estaba conectado cuando se tomaron las acciones.