FICHA DE SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN

Producto Específico:
Servicios de gestión y consultoría para transmisión eficiente de datos, servicio de análisis de tráfico bajo demanda.
Código CPC V.2:
84150.03.01
Código CIIU 4.0:
J6190.06
PROPIEDADES GENERALES
Descripción:
Servicio que incluye el monitoreo de tráfico bajo demanda de un sistema de telecomunicaciones (voz, datos, multimedia), y el posterior análisis del flujo tráfico, para verificar que la transmisión de datos sea eficiente, observar la utilización de ancho de banda del canal y comprobar que la calidad de servicio (QoS) que se asigno a cada servicio sea la indicada.
Sector al que Pertenece:
Telecomunicaciones
Herramientas:
Software para el monitoreo de tráfico bajo demanda, Sniffers y analizadores de protocolos, Plataforma de captura (software y hardware).
Personas - Profesionales:
Empresas que prestan asesoría informática
PROPIEDADES ESPECÍFICAS
Tecnologías Utilizadas:
A través de los métodos de análisis de tráfico y demanda se logra obtener información de suma utilidad para los administradores de red, como por ejemplo capacidad disponible, pérdida de datagramas y retransmisiones, throughput, proporción de tráfico y otros datos. El sistema de análisis de tráfico se encarga de procesar los flujos IP capturados por la plataforma de captura y transformarlos en un nuevo tipo de flujos que denominamos flujos clasificados. Analizador de protocolos: es un instrumento que se emplea fundamentalmente para analizar el tráfico que hay en una red, bien escuchando el tráfico generado por los dispositivos conectados a ella (ordenadores, routers, etc) o bien estudiando el comportamiento de la red ante el tráfico generado por el propio analizador. Normalmente los analizadores se apoyan en un ordenador para su gestión. Analizador de paquetes: es un programa de captura de las tramas de una red de computadoras. Los analizadores de paquetes tienen diversos usos, como por ejemplo, monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc.