FICHA DE SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN
Producto Específico: |
Servicios de gestión y consultoría para transmisión eficiente de datos, servicio de análisis de tráfico bajo demanda. |
Código CPC V.2: |
84150.03.01 |
Código CIIU 4.0: |
J6190.06 |
PROPIEDADES GENERALES |
|
Descripción: |
Servicio que incluye el monitoreo de tráfico bajo demanda de un sistema de telecomunicaciones (voz, datos, multimedia), y el posterior análisis del flujo tráfico, para verificar que la transmisión de datos sea eficiente, observar la utilización de ancho de banda del canal y comprobar que la calidad de servicio (QoS) que se asigno a cada servicio sea la indicada. |
Sector al que Pertenece: |
Telecomunicaciones |
Herramientas: |
Software para el monitoreo de tráfico bajo demanda, Sniffers y analizadores de protocolos, Plataforma de captura (software y hardware). |
Personas - Profesionales: |
Empresas que prestan asesoría informática |
PROPIEDADES ESPECÍFICAS |
|
Tecnologías Utilizadas: |
A través de los métodos de análisis de tráfico y demanda se logra obtener información de suma utilidad para los administradores de red, como por ejemplo capacidad disponible, pérdida de datagramas y retransmisiones, throughput, proporción de tráfico y otros datos. El sistema de análisis de tráfico se encarga de procesar los flujos IP capturados por la plataforma de captura y transformarlos en un nuevo tipo de flujos que denominamos flujos clasificados. Analizador de protocolos: es un instrumento que se emplea fundamentalmente para analizar el tráfico que hay en una red, bien escuchando el tráfico generado por los dispositivos conectados a ella (ordenadores, routers, etc) o bien estudiando el comportamiento de la red ante el tráfico generado por el propio analizador. Normalmente los analizadores se apoyan en un ordenador para su gestión. Analizador de paquetes: es un programa de captura de las tramas de una red de computadoras. Los analizadores de paquetes tienen diversos usos, como por ejemplo, monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc. |