Está en la página 1de 14

UNIVERSIDAD LAICA ELOY ALFARO DE

MANABI

CARRERA:

INGIENERÍA ELECTRICA.

APLLEIDOS Y NOMBRES:

LECTONG PALACIOS CARLOS LUIS.

MATERIA:

PROGRAMACIÓN APLICADA A LA INGENIERÍA.

DOCENTE:

WASHINGTON XAVIER GARCIA QUILACHAMIN.

SEMESTRE:

3 SEMESTRE “A”

AÑO LECTIVO:

2021 – 2022
1
Packet Tracer

Cisco Packet Tracer es una aplicación a través de la cual se puede realizar una gran

variedad de funciones relacionadas con las redes, como diseñar y construir una red desde

cero, trabajar sobre proyectos preconstruidos (incluye una gran variedad de ejemplos

interesantes), probar nuevos diseños y topologías de red, probar cambios en la red antes de

aplicarlos a la misma, examinar el flujo de datos a través de una red, hacer simulaciones de

Internet of things (internet de las cosas) o preparar exámenes de certificación en redes.

Interfaz de Packet Tracer

Las diversas áreas de la zona de trabajo de Packet Tracer son:

Menú principal: dispone de opciones como File, Edit, Options, View, Tools, Extensions

y Help.

Main Toolbar: con las típicas funciones como abrir, guardar, imprimir, zoom in/out,

deshacer, rehacer, etc.

Secondary Toolbar: son las opciones de Packet Tracer, como seleccionar, borrar, añadir

formas o enviar datos.

Button Toolbar: contiene todos los dispositivos y conexiones que dispone el programa y

que se añaden en el diseño y configuración de una red. Esta barra se divide en dos partes, la

primera de la izquierda, donde están las distintas categorías de los dispositivos, y una segunda

donde se despliegan los dispositivos y conexiones para añadirlos

Área de Trabajo: la zona más amplia de la interfaz, donde se realiza el diseño de la red,

añadiendo los dispositivos y conexiones, y donde se visualiza la simulación.

2
Añadir Dispositivos

Dentro del menu Button Toolbar se encuentran todos los dispositivos y conexiones

disponibles en la aplicación. Navegando entre ellos podemos ver:

Network Devices: donde se encuentran routers, switches, hubs, dispositivos Wi-Fi y

dispositivos de seguridad y emulación WAN.

Dispositivos: desde donde se pueden añadir ordenadores, impresoras, servidores,

teléfonos, etc. Además, hay gran cantidad de dispositivos orientados al internet de las cosas

cómo, altavoces inteligentes, diversos tipos de sensores, electrodomésticos inteligentes, etc.

Componentes: podemos encontrar Placas MCU y placas SBS (microordenadores) y

dispositivos similares.

Conexiones: en este apartado encontramos todo tipo de conexiones entre dispositivos,

como cable de cobre, fibra, consola, teléfono, USB, etc.(Todo Lo Que Debes Saber de Cisco

Packet Tracer, n.d.)

Que es el modelo OSI

El modelo OSI lo desarrolló allá por 1984 la organización ISO (International Organization

for Standarization). Este estándar perseguía el ambicioso objetivo de conseguir interconectar

sistema de procedencia distinta para que esto pudieran intercambiar información sin ningún

tipo de impedimentos debido a los protocolos con los que estos operaban de forma propia

según su fabricante.

El modelo OSI está conformado por 7 capas o niveles de abstracción. Cada uno de estos

niveles tendrá sus propias funciones para que en conjunto sean capaces de poder alcanzar su

objetivo final. Precisamente esta separación en niveles hace posible la intercomunicación de

protocolos distintos al concentrar funciones específicas en cada nivel de operación.

3
Otra cosa que debemos tener muy presente es que el modelo OSI no es la definición de

una topología ni un modelo de red en sí mismo. Tampoco especifica ni define los protocolos

que se utilizan en la comunicación, ya que estos están implementados de forma independiente

a este modelo. Lo que realmente hace OSI es definir la funcionalidad de ellos para conseguir

un estándar.

Los niveles de los que se compone el modelo OSI son:

Tipos de servicio

El modelo OSI establece los dos tipos de servicio básicos que existen para las

telecomunicaciones:

Con conexión: es necesario establecer primero una conexión mediante un circuito para

intercambiar información. Un tipo de comunicación con conexión es la telefónica, tanto

móvil como fija.

4
Sin conexión: para enviar o recibir información no será necesario establecer un circuito.

El mensaje se envía con una dirección de destino y este llegará de la forma más rápida

posible, pero no necesariamente ordenado. Un ejemplo típico es el envío de emails.

Los niveles se pueden dividir en dos grupos, los que están orientados a la red y los

que están orientados a la aplicación:

Niveles OSI orientados a red

Estos niveles se encargan de gestionar el apartado físico de la conexión, como el

establecimiento de la comunicación, el enrutamiento de ésta y el envío.

Capa 1: Física

Este nivel se encarga directamente de los elementos físicos de la conexión. Gestiona los

procedimientos a nivel electrónico para que la cadena de bits de información viaje desde el

transmisor al receptor sin alteración alguna.

 Define el medio físico de transmisión: cables de pares trenzados, cable coaxial,

ondas y fibra óptica

 Maneja las señales eléctricas y transmite el flujo de bits

 Define las características de los materiales, como conectores y niveles de tensión

Capa 2: Enlace de datos

Este nivel se encarga de proporcionar los medios funcionales para establecer la comunicación

de los elementos físicos. Se ocupa del direccionamiento físico de los datos, el acceso al

medio y especialmente de la detección de errores en la transmisión.

5
Esta capa construye las tramas de bits con la información y además otros elementos para

controlar que la transmisión se haga de forma correcta. El elemento típico que realiza las

funciones de esta capa es el switch o también el router, que se encarga de recibir y enviar

datos desde un transmisor a un receptor.

Capa 3: Red

Esta capa se encarga de la identificación del enrutamiento entre dos o más redes conectadas.

Este nivel hará que los datos puedan llegar desde el transmisor al receptor siendo capaz de

hacer las conmutaciones y encaminamientos necesarios para que el mensaje llegue. Debido a

esto es necesario que esta capa conozca la topología de la red en la que opera.

Capa 4: Transporte

Este nivel se encarga de realizar el transporte de los datos que se encuentran dentro del

paquete de transmisión desde el origen al destino. Esto se realiza de forma independiente al

tipo de red que haya detectado el nivel inferior.

Niveles OSI orientados a aplicación

Estos niveles trabajan directamente con las aplicaciones que solicitan los servicios de niveles

inferiores. Se encarga de adecuar la información para que sea comprensible desde el punto de

vista de un usuario, mediante una interfaz y un formato.

Capa 5: Sesión

Mediante este nivel se podrá controlar y mantener activo el enlace entre las máquinas que

están transmitiendo información. De esta forma se asegurará que, una vez establecida la

conexión, esta e mantengas hasta que finalice la transmisión.

6
Capa 6: Presentación

Como su propio nombre intuye, esta capa se encarga de la representación de la

información transmitida. Asegurará que los datos que nos llegan a los usuarios sean

entendibles a pesar de los distintos protocolos utilizados tanto en un receptor como en un

transmisor. Traducen una cadena de caracteres en algo entendible, por así decirlo.

Capa 7: Aplicación

Este es el último nivel, y en encargado de permitir a los usuarios ejecutar acciones y

comandos en sus propias aplicaciones como por ejemplo un botón para enviar un email o un

programa para enviar archivos mediante FTP. Permite también la comunicación entre el resto

de las capas inferiores.

Un ejemplo de la capa de aplicación puede ser el protocolo SMTP para el envío de correos

electrónicos, programas de transmisión de ficheros por FTP, etc.(▷ Modelo OSI: Que Es y

Para Que Se Utiliza, n.d.)

¿Qué es el MAC de un dispositivo?

La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de

red de sus dispositivos conectados, desde un ordenador o móvil hasta routers, impresoras u

otros dispositivos como tu Chromecast. Sus siglas vienen del inglés, y significan Media

Access Control. Como hay dispositivos con diferentes tarjetas de red, como una para WiFi y

otra para Ethernet, algunos pueden tener diferentes direcciones MAC dependiendo de por

dónde se conecten.

7
Las direcciones MAC están formadas por 48 bits representados generalmente por dígitos

hexadecimales. Como cada hexadecimal equivale a cuatro binarios (48:4=12), la dirección

acaba siendo formada por 12 dígitos agrupados en seis parejas separadas generalmente por

dos puntos, aunque también puede haber un guión o nada en absoluto. De esta manera, un

ejemplo de dirección MAC podría ser 00:1e:c2:9e:28:6b.

Otra cosa que debes tener en cuenta es que la mitad de los bits de una dirección MAC, tres

de las seis parejas, identifican al fabricante, y la otra mitad al modelo. Por ejemplo, los

números 00:1e:c2 del ejemplo de dirección pertenecen siempre al fabricante Apple Inc,

mientras que los últimos seis determinan el modelo de dispositivo. Hay buscadores

especializados para saber el fabricante de un dispositivo dependiendo de los primeros seis

dígitos de su MAC.(Qué Es La Dirección MAC de Tu Ordenador, Del Móvil o de Cualquier

Dispositivo, n.d.)

¿Qué es una red inalámbrica?

En informática y telecomunicaciones, se conoce como red inalámbrica a un tipo de

conexión entre sistemas informáticos (o sea, entre computadoras) que se lleva a cabo

mediante diversas ondas del espectro electromagnético.

Es decir, es una conexión de nodos que no requiere de ningún tipo de cableado o

dispositivo alámbrico, ya que la transmisión y recepción de la información se produce

mediante puertos especializados. Este tipo de tecnología representa un enorme salto adelante

respecto de los métodos tradicionales.

Se originó en 1971, cuando un grupo de investigadores dirigidos por el ingeniero

informático estadounidense Norman Abramson (1932), crearon en la Universidad de Hawái

8
ALOHA, el primer sistema de conmutación de paquetes a través una red de

comunicaciones por ondas de radio.

Tipos de redes inalámbricas

Las redes inalámbricas pueden clasificarse en base a dos criterios distintos:

 Según su área de alcance. Se clasifican de modo similar a las redes alámbricas:

o WPAN. Siglas de Wireless Personal Area Network (Red Inalámbrica de Área

Personal), tiene un rango máximo de 10 metros, por lo que sirve para uno o

dos usuarios máximo, que se encuentren juntos. Este tipo de tecnologías

incluye el Bluetooth, ZigBee, etc.

o WLAN. Siglas de Wireless Local Area Network (Red Inalámbrica de Área

Local), es el estándar de comunicaciones en el que se basan las tecnologías

WiFi, capaces de alcanzar una distancia mucho mayor en base a repetidoras,

interconectando diversos tipos de aparatos mediante ondas de radio.

o WMAN. Siglas de Wireless Metropolitan Area Network (Red Inalámbrica de

Área Metropolitana), redes de mucho mayor alcance, capaces de cubrir hasta

20 kilómetros.

o WWAN. Siglas de Wireless Wide Area Network (Red Inalámbrica de Área

Amplia), emplea tecnologías de telefonía celular y microondas para transferir

datos a lo largo de enormes distancias. Algunos de sus tipos de tecnología son

GPRS, EDGE, GSM, 3G, 4G o 5G.

 Según su rango de frecuencias. Dependiendo de qué parte del espectro

electromagnético emplee para transmitir, podemos distinguir entre:

9
o Microondas terrestres. Empleando antenas parabólicas de unos 3 metros de

diámetro, se emite una señal de microondas que posee un alcance de varios

kilómetros, empleando frecuencias de entre 1 y 300 GHz.

o Microondas satelitales. Opera en base al vínculo entre dos o más estaciones

base, a través de la intermediación de un satélite suspendido en la atmósfera.

Cada satélite posee sus bandas de frecuencia específicas, pero tiene un alcance

mucho mayor y una velocidad más alta.

o Infrarrojos. Emplea moduladores de la luz infrarroja no coherente, que al

estar alineados directamente o reflejados en una superficie adecuada, alcanzan

entre 300 GHz y 384 THz de velocidad de transmisión de datos. Sin embargo,

no puede atravesar las paredes.

o Ondas de radio. Emplea ondas en diversas frecuencias (AM, FM, HF, VHF,

UHF, etc.) para emitir y recibir las señales de información, logrando una

eficacia alta en cortas distancias, incluso a través de paredes, pero perdiéndose

a medida que el receptor se aleja físicamente del emisor.(Red Inalámbrica -

Qué Es, Tipos, Ventajas, Desventajas y Ejemplos, n.d.)

Wireshark en una network

Wireshark es el analizador de protocolos de red más importante y utilizado del mundo. Le

permite ver lo que está sucediendo en su red a un nivel microscópico y es el estándar de facto

(y a menudo de jure) en muchas empresas comerciales y sin fines de lucro, agencias

gubernamentales e instituciones educativas. El desarrollo de Wireshark prospera gracias a las

contribuciones voluntarias de expertos en redes de todo el mundo y es la continuación de un

proyecto iniciado por Gerald Combs en 1998.

10
Wireshark tiene un rico conjunto de funciones que incluye lo siguiente:

 Inspección profunda de cientos de protocolos, y se agregan más todo el tiempo.

 Captura en vivo y análisis fuera de línea

 Navegador de paquetes estándar de tres paneles

 Multiplataforma: se ejecuta en Windows, Linux, macOS, Solaris, FreeBSD,

NetBSD y muchos otros(¿Qué Es Wireshark? Así Funciona La Nueva Tendencia

Esencial En Seguridad | TENDENCIAS | CSO España, n.d.)

 Los datos de red capturados se pueden navegar a través de una GUI o mediante la

utilidad TShark en modo TTY

 Los filtros de pantalla más potentes de la industria

 Análisis completo de VoIP

 Leer / escribir muchos formatos de archivo de captura diferentes: tcpdump

(libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft

Network Monitor, Network General Sniffer® (comprimido y sin comprimir),

Sniffer® Pro y NetXray®, Network Instruments Observer , NetScreen snoop,

Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor,

Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek /

TokenPeek / AiroPeek y muchos otros

 Los archivos de captura comprimidos con gzip se pueden descomprimir sobre la

marcha

 Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP / HDLC,

ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (según su

plataforma)

 Soporte de descifrado para muchos protocolos, incluidos IPsec, ISAKMP,

Kerberos, SNMPv3, SSL / TLS, WEP y WPA / WPA2

11
 Las reglas de coloración se pueden aplicar a la lista de paquetes para un análisis

rápido e intuitivo

 La salida se puede exportar a XML, PostScript®, CSV o texto sin formato

(Wireshark · Profundiza., n.d.)

Principales características de Wireshark


Este programa que es completamente gratuito, nos permite realizar inspección profunda de

cientos de protocolos, ya que soporta protocolos de capa física, de enlace, protocolos de red,

capa de transporte y también capa de aplicación. Nos permitirá realizar una captura en tiempo

real, y cuando hayamos terminado de capturar todos los paquetes que entran y salen de

nuestra tarjeta de red cableada o inalámbrica, podremos realizar un análisis en profundidad de

manera offline, es decir, en otro ordenador (o en el mismo) y en cualquier momento.

Wireshark permite ver todo el tráfico capturado vía GUI con el propio programa, no obstante,

también podremos ver toda la información capturada con el programa TShark, una

herramienta que funciona a través de consola y nos permitirá leer todo a través de la línea de

comandos CLI, para ver todo vía SSH, por ejemplo. Una característica fundamental de

cualquier analizador de paquetes son los filtros, para que únicamente nos muestre lo que

queremos que nos muestre, y ninguna información más que nos generaría un trabajo extra.

Wireshark es capaz de leer y escribir en diferentes formados de captura, como en formato

tcpdump (libpcap), pcap ng, y otras muchas extensiones, para adaptarse perfectamente a los

diferentes programas para su posterior análisis. Otro aspecto importante es que la captura

realizada se puede comprimir con GZIP al vuelo, y, por supuesto, descomprimirla al vuelo

también en caso de que estemos leyendo la captura. Por supuesto, es capaz de leer datos de

diferentes tecnologías de redes como Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth,

USB, Token Ring, Frame Relay, FDDI y otros. Hoy en día tenemos muchos protocolos con

datos cifrados, con la clave privada adecuada, Wireshark es capaz de descifrar el tráfico de

12
diferentes protocolos como IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, y

WPA/WPA2.(Cómo Capturar Tráfico Con Wireshark y Analizarlo Para Detectar

Anomalías, n.d.)

13
REFERENCIAS

▷ Modelo OSI: que es y para que se utiliza. (n.d.). Retrieved October 31, 2021, from

https://www.profesionalreview.com/2018/11/22/modelo-osi/#Que_es_el_modelo_OSI

Cómo capturar tráfico con Wireshark y analizarlo para detectar anomalías. (n.d.). Retrieved

October 31, 2021, from https://www.redeszone.net/tutoriales/redes-cable/wireshark-capturar-

analizar-trafico-red/

Qué es la dirección MAC de tu ordenador, del móvil o de cualquier dispositivo. (n.d.). Retrieved

October 31, 2021, from https://www.xataka.com/basics/que-es-la-direccion-mac-de-tu-

ordenador-del-movil-o-de-cualquier-dispositivo

¿Qué es Wireshark? Así funciona la nueva tendencia esencial en seguridad | TENDENCIAS |

CSO España. (n.d.). Retrieved October 31, 2021, from

https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-tendencia-

esencial-en-seguridad

Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos. (n.d.). Retrieved October 31,

2021, from https://concepto.de/red-inalambrica/

Todo lo que debes saber de Cisco Packet Tracer. (n.d.). Retrieved October 31, 2021, from

https://www.ambit-bst.com/blog/todo-lo-que-debes-saber-de-cisco-packet-tracer

Wireshark · Profundiza. (n.d.). Retrieved October 31, 2021, from https://www.wireshark.org/

14

También podría gustarte