Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRE/APELLIDO:
CARRERA:
CICLO:
Segundo Ciclo
TEMA:
Infraestructura de Redes
FECHA:
DOCENTE:
Objetivo General
Observamos el tráfico que transcurre en la red. mediante wireshark, para ver el
comportamiento de una red y los paquetes que se acogen allí, y así aprender cómo
funciona una red y como mediante un protocolo tenemos acceso a diferentes partes de la
red.
Objetivos específicos
2. Instalación de wireshark
3. Instalación de telnet
9. Desde wireshark leímos los datos que estaban siendo enviados desde la maquina
Windows (PuTTY)
10. Nos nuestra la información encripta (ssh)
Conclusión
La conclusión es que tanto Telnet como SSH son protocolos de red utilizados
para establecer conexiones remotas entre computadoras. Sin embargo, SSH es
más seguro que Telnet, ya que cifra los datos transmitidos, mientras que Telnet
lo hace de forma no segura y expone la información a posibles ataques de
terceros. El uso de Wireshark, una herramienta de análisis de tráfico de red,
puede resultar útil en escenarios en los que necesitamos examinar los datos
filtrados y enviados desde una máquina a otra a través de Telnet o SSH.
Wireshark captura el tráfico de red en tiempo real y permite analizar los
paquetes para comprender su contenido y detectar posibles problemas o
amenazas de seguridad. Sin embargo, es importante tener en cuenta que, en el
caso de SSH, debido a su cifrado, la información capturada con Wireshark será
ilegible a menos que se cuente con la clave de cifrado. Por lo tanto, el uso de
Wireshark puede ser más eficaz al analizar el tráfico generado a través de Telnet,
ya que este protocolo carece de cifrado y los datos se transmiten en texto plano,
lo que permite su fácil visualización y análisis con herramientas como
Wireshark. En resumen, Telnet y SSH son protocolos de red utilizados para
establecer conexiones remotas, siendo SSH el más seguro de los dos. Wireshark
puede ser una herramienta útil para analizar el tráfico de red generado por Telnet
y, en menor medida, por SSH, aunque la información transmitida a través de
este último estará cifrada y será más difícil de leer sin la clave correspondiente.
Bibliografía
[1] Uso de telnet para probar puertos abiertos. Acronis. Disponible en:
https://www.acronis.com/es-
mx/blog/posts/telnet/#:~:text=%C2%BFQu%C3%A9%20es%20Telnet%3F,puede%20u
tilizar%20para%20varios%20fines.
[2] ¿Cómo funciona el SSH?. Deyimar A. Disponible en:
https://www.hostinger.es/tutoriales/que-es-ssh
[3] ¿Qué es Wireshark? Así funciona la nueva tendencia esencial en seguridad. Cso
Disponible en: https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-
la-nueva-tendencia-esencial-en-seguridad