Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MANABI
CARRERA:
INGIENERÍA ELECTRICA.
APLLEIDOS Y NOMBRES:
MATERIA:
DOCENTE:
SEMESTRE:
3 SEMESTRE “A”
AÑO LECTIVO:
2021 – 2022
1
Packet Tracer
Cisco Packet Tracer es una aplicación a través de la cual se puede realizar una gran
variedad de funciones relacionadas con las redes, como diseñar y construir una red desde
cero, trabajar sobre proyectos preconstruidos (incluye una gran variedad de ejemplos
interesantes), probar nuevos diseños y topologías de red, probar cambios en la red antes de
aplicarlos a la misma, examinar el flujo de datos a través de una red, hacer simulaciones de
Menú principal: dispone de opciones como File, Edit, Options, View, Tools, Extensions
y Help.
Main Toolbar: con las típicas funciones como abrir, guardar, imprimir, zoom in/out,
Secondary Toolbar: son las opciones de Packet Tracer, como seleccionar, borrar, añadir
Button Toolbar: contiene todos los dispositivos y conexiones que dispone el programa y
que se añaden en el diseño y configuración de una red. Esta barra se divide en dos partes, la
primera de la izquierda, donde están las distintas categorías de los dispositivos, y una segunda
Área de Trabajo: la zona más amplia de la interfaz, donde se realiza el diseño de la red,
2
Añadir Dispositivos
Dentro del menu Button Toolbar se encuentran todos los dispositivos y conexiones
teléfonos, etc. Además, hay gran cantidad de dispositivos orientados al internet de las cosas
dispositivos similares.
como cable de cobre, fibra, consola, teléfono, USB, etc.(Todo Lo Que Debes Saber de Cisco
El modelo OSI lo desarrolló allá por 1984 la organización ISO (International Organization
sistema de procedencia distinta para que esto pudieran intercambiar información sin ningún
tipo de impedimentos debido a los protocolos con los que estos operaban de forma propia
según su fabricante.
El modelo OSI está conformado por 7 capas o niveles de abstracción. Cada uno de estos
niveles tendrá sus propias funciones para que en conjunto sean capaces de poder alcanzar su
3
Otra cosa que debemos tener muy presente es que el modelo OSI no es la definición de
una topología ni un modelo de red en sí mismo. Tampoco especifica ni define los protocolos
a este modelo. Lo que realmente hace OSI es definir la funcionalidad de ellos para conseguir
un estándar.
Tipos de servicio
El modelo OSI establece los dos tipos de servicio básicos que existen para las
telecomunicaciones:
Con conexión: es necesario establecer primero una conexión mediante un circuito para
4
Sin conexión: para enviar o recibir información no será necesario establecer un circuito.
El mensaje se envía con una dirección de destino y este llegará de la forma más rápida
Los niveles se pueden dividir en dos grupos, los que están orientados a la red y los
Capa 1: Física
Este nivel se encarga directamente de los elementos físicos de la conexión. Gestiona los
procedimientos a nivel electrónico para que la cadena de bits de información viaje desde el
Este nivel se encarga de proporcionar los medios funcionales para establecer la comunicación
de los elementos físicos. Se ocupa del direccionamiento físico de los datos, el acceso al
5
Esta capa construye las tramas de bits con la información y además otros elementos para
controlar que la transmisión se haga de forma correcta. El elemento típico que realiza las
funciones de esta capa es el switch o también el router, que se encarga de recibir y enviar
Capa 3: Red
Esta capa se encarga de la identificación del enrutamiento entre dos o más redes conectadas.
Este nivel hará que los datos puedan llegar desde el transmisor al receptor siendo capaz de
hacer las conmutaciones y encaminamientos necesarios para que el mensaje llegue. Debido a
esto es necesario que esta capa conozca la topología de la red en la que opera.
Capa 4: Transporte
Este nivel se encarga de realizar el transporte de los datos que se encuentran dentro del
Estos niveles trabajan directamente con las aplicaciones que solicitan los servicios de niveles
inferiores. Se encarga de adecuar la información para que sea comprensible desde el punto de
Capa 5: Sesión
Mediante este nivel se podrá controlar y mantener activo el enlace entre las máquinas que
están transmitiendo información. De esta forma se asegurará que, una vez establecida la
6
Capa 6: Presentación
información transmitida. Asegurará que los datos que nos llegan a los usuarios sean
transmisor. Traducen una cadena de caracteres en algo entendible, por así decirlo.
Capa 7: Aplicación
comandos en sus propias aplicaciones como por ejemplo un botón para enviar un email o un
programa para enviar archivos mediante FTP. Permite también la comunicación entre el resto
Un ejemplo de la capa de aplicación puede ser el protocolo SMTP para el envío de correos
electrónicos, programas de transmisión de ficheros por FTP, etc.(▷ Modelo OSI: Que Es y
red de sus dispositivos conectados, desde un ordenador o móvil hasta routers, impresoras u
otros dispositivos como tu Chromecast. Sus siglas vienen del inglés, y significan Media
Access Control. Como hay dispositivos con diferentes tarjetas de red, como una para WiFi y
otra para Ethernet, algunos pueden tener diferentes direcciones MAC dependiendo de por
dónde se conecten.
7
Las direcciones MAC están formadas por 48 bits representados generalmente por dígitos
acaba siendo formada por 12 dígitos agrupados en seis parejas separadas generalmente por
dos puntos, aunque también puede haber un guión o nada en absoluto. De esta manera, un
Otra cosa que debes tener en cuenta es que la mitad de los bits de una dirección MAC, tres
de las seis parejas, identifican al fabricante, y la otra mitad al modelo. Por ejemplo, los
números 00:1e:c2 del ejemplo de dirección pertenecen siempre al fabricante Apple Inc,
mientras que los últimos seis determinan el modelo de dispositivo. Hay buscadores
Dispositivo, n.d.)
conexión entre sistemas informáticos (o sea, entre computadoras) que se lleva a cabo
mediante puertos especializados. Este tipo de tecnología representa un enorme salto adelante
8
ALOHA, el primer sistema de conmutación de paquetes a través una red de
Personal), tiene un rango máximo de 10 metros, por lo que sirve para uno o
20 kilómetros.
9
o Microondas terrestres. Empleando antenas parabólicas de unos 3 metros de
Cada satélite posee sus bandas de frecuencia específicas, pero tiene un alcance
entre 300 GHz y 384 THz de velocidad de transmisión de datos. Sin embargo,
o Ondas de radio. Emplea ondas en diversas frecuencias (AM, FM, HF, VHF,
UHF, etc.) para emitir y recibir las señales de información, logrando una
permite ver lo que está sucediendo en su red a un nivel microscópico y es el estándar de facto
10
Wireshark tiene un rico conjunto de funciones que incluye lo siguiente:
Los datos de red capturados se pueden navegar a través de una GUI o mediante la
(libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft
marcha
Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP / HDLC,
ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (según su
plataforma)
11
Las reglas de coloración se pueden aplicar a la lista de paquetes para un análisis
rápido e intuitivo
cientos de protocolos, ya que soporta protocolos de capa física, de enlace, protocolos de red,
capa de transporte y también capa de aplicación. Nos permitirá realizar una captura en tiempo
real, y cuando hayamos terminado de capturar todos los paquetes que entran y salen de
Wireshark permite ver todo el tráfico capturado vía GUI con el propio programa, no obstante,
también podremos ver toda la información capturada con el programa TShark, una
herramienta que funciona a través de consola y nos permitirá leer todo a través de la línea de
comandos CLI, para ver todo vía SSH, por ejemplo. Una característica fundamental de
cualquier analizador de paquetes son los filtros, para que únicamente nos muestre lo que
queremos que nos muestre, y ninguna información más que nos generaría un trabajo extra.
tcpdump (libpcap), pcap ng, y otras muchas extensiones, para adaptarse perfectamente a los
diferentes programas para su posterior análisis. Otro aspecto importante es que la captura
realizada se puede comprimir con GZIP al vuelo, y, por supuesto, descomprimirla al vuelo
también en caso de que estemos leyendo la captura. Por supuesto, es capaz de leer datos de
diferentes tecnologías de redes como Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth,
USB, Token Ring, Frame Relay, FDDI y otros. Hoy en día tenemos muchos protocolos con
datos cifrados, con la clave privada adecuada, Wireshark es capaz de descifrar el tráfico de
12
diferentes protocolos como IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, y
Anomalías, n.d.)
13
REFERENCIAS
▷ Modelo OSI: que es y para que se utiliza. (n.d.). Retrieved October 31, 2021, from
https://www.profesionalreview.com/2018/11/22/modelo-osi/#Que_es_el_modelo_OSI
Cómo capturar tráfico con Wireshark y analizarlo para detectar anomalías. (n.d.). Retrieved
analizar-trafico-red/
Qué es la dirección MAC de tu ordenador, del móvil o de cualquier dispositivo. (n.d.). Retrieved
ordenador-del-movil-o-de-cualquier-dispositivo
https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-tendencia-
esencial-en-seguridad
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos. (n.d.). Retrieved October 31,
Todo lo que debes saber de Cisco Packet Tracer. (n.d.). Retrieved October 31, 2021, from
https://www.ambit-bst.com/blog/todo-lo-que-debes-saber-de-cisco-packet-tracer
14