Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen. - Ya que los sockets son un concepto abstracto, puesto en contexto con la teoría
de redes, son la base de las conexiones entre dos ordenadores distintos. En esta práctica se
implementará un código el cual ejemplifica la programación y el funcionamiento de los
sockets usando diferentes protocolos como son los protocolos UDP y TCP. También se cap-
tura el tráfico y comprueba el intercambio de mensajes mediante los protocolos a analizar
mediante Wireshark.
1 Desarrollo de la Actividad
Tal como se aprecia en la figura 2 y 3, que se usan como ejemplo al momento de eje-
cutar estos programas el socket servidor entrará a la espera de algún mensaje enviado
por el cliente, por otro lado, en el cliente se pedirá una entrada, para él envió. Esto se
puede hacer mediante la terminal en el sistema Linux (recomendado) y mediante el
protocolo TCP para este ejemplo. Como se aprecia a continuación de la entrada en la
terminal del cliente rápidamente aparece el mensaje de respuesta del servidor, el cual
brindado el servicio de convertir la entrada a mayúsculas. La figura 4 y 5 hacen refe-
rencia a la conexión de los sockets mediante el protocolo UDP.
Ya que Wireshark captura cualquier paquete que esté en el tráfico de red en ese mo-
mento, este ayuda a comprobar que los sockets han funcionado de la manera correcta
4
A diferencia del socket con protocolo TCP, en UDP Wireshark no logra filtrar directa-
mente algún paquete con el parámetro UDP, sino que en este caso el protocolo hace
referencia a LLC, que es una subcapa la cual toma los datos del protocolo de la red, que
5
2 Conclusiones
Los paquetes capturados se pudo filtrar directamente los paquetes para TCP, en cambio
para UDP no se filtro directamente, se opto por recurrir a las direcciones IP del servidor
y cliente para encontrar los paquetes. Al abrir estos paquetes se observa que el mensaje
viaja sin seguridad pudiendo ser legible por terceros, esto es porque en la programación
de los sockets no se uso ningún algoritmo de encriptación de datos.