Está en la página 1de 2

Nombres: Brayan

Tema: Router
Grupo: g1
Fecha: 09/05/2019

Resumen:

TCP: Este protocolo se


encarga de crear mecanismo para enviar
datagramas IP en bruto
su destino previsto de manera
que se cree un flujo de
oportuna.
datos. establecer una conexió

Marco Teórico:

La herramienta intercepta el tráfico y lo convierte en un formato legible para las personas.


Esto hace que sea más fácil identificar qué tráfico está cruzando la red, con qué frecuencia y la
latencia que hay entre ciertos saltos. Si bien Wireshark admite más de 2.000 protocolos de red,
muchos de ellos inusuales o antiguos, los profesionales encuentran una gran utilidad en el
análisis de identidades IP. La mayoría de los paquetes son TCP, UPD e ICMP.

Dado el gran volumen de tráfico que atraviesa una red comercial típica, las utilidades de
Wireshark ayudan a filtrarlo. Los filtros de captura solo recopilan los tipos de tráfico que le
interesan al comercio y los de visualización le ayudan a acercarse al tráfico que quiere
inspeccionar. El analizador de protocolo de red proporciona herramientas de búsqueda, que
incluyen expresiones regulares y resaltado en color, para que sea más fácil encontrar lo que se
está buscando.
Se trata de un potente sniffer de red de software libre heredero de Ethereal, (¿este os suena?),
que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo
con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir,
diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.

A diferencia de TCPD ump (otro analizador de protocolos) nos ofrece una amigable interfaz
gTener la información detallada que nos facilita este programa nos permite poder analizar el
tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir los posibles problemas
que puedan surgir. Por ejemplo, imaginaros que os va muy lenta la conexión a Internet y no
sabéis porque, con este sniffer podréis observar si en vuestro equipo se está generando tráfico no
deseado (p. ej. está infectado por un troyano).

También se puede emplear para el aprendizaje de los diferentes protocolos de red, ya que nos
permite observar de forma detalla las cabeceras de los protocolos que hemos estudiado
teóricamente y con ello ayudarnos a comprender la utilidad y la función de cada uno de sus
campos.

Otra posibilidad, es utilizarlo de modo delictivo con la intención de robar información de


terceros, por ejemplo, para intentar conectarse a una red Wi-Fi protegida con WEP. Para esto no
lo utilice gráfica con muchas opciones para filtrar y buscar la información.

Conclusiones:

 Con el wireshark podemos realizar auditorías también podemos realizar varias acciones
para conocer el contenido de un ordenador en este tema entra la ética de cada persona es
una herramienta muy útil en las empresas por que podemos conocer el estado de nuestra
red por medio de los puertos y gracias al el protocolo funciona en conjunto con los datas
que contiene cada además de analizar bajo que protocolo trabaja solo funciona en red

Fuentes:

https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-tendencia-
esencial-en-seguridad

https://www.cloudflare.com/learning/ddos/glossary/internet-control-message-protocol-icmp/

https://www.seas.es/blog/informatica/wireshark-un-gran-analizador-de-protocolos/

También podría gustarte