Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administración de Redes
Herramientas de Administración de Redes
WireShark ............................................................................................................ 4
Usos ................................................................................................................. 4
Utilerías ............................................................................................................ 4
Módulos............................................................................................................ 5
Ventajas ........................................................................................................... 5
Desventajas ..................................................................................................... 6
GlassWire ............................................................................................................ 7
Usos ................................................................................................................. 7
Utilerías ............................................................................................................ 7
Ventajas ........................................................................................................... 7
Desventajas ..................................................................................................... 8
NetCrunch............................................................................................................ 9
Usos ................................................................................................................. 9
Utilerías ............................................................................................................ 9
Ventajas ......................................................................................................... 10
Desventajas ................................................................................................... 10
Suricata.............................................................................................................. 12
Usos ............................................................................................................... 12
Utilerías .......................................................................................................... 12
Ventajas ......................................................................................................... 13
Desventajas ................................................................................................... 14
Sniffnet............................................................................................................... 15
Usos ............................................................................................................... 15
Utilerías .......................................................................................................... 15
Ventajas ......................................................................................................... 16
Desventajas ................................................................................................... 16
Utilerías
El programa tiene varias herramientas adicionales que complementan la
funcionalidad del mismo, se habla principalmente de:
Sistemas Operativos
Soporta los siguientes sistemas operativos:
Otros módulos alternativos son el filtrado de paquetes, para mostrar solo los que
cumplen con un criterio especificado por el administrador de la red y así enfocarse
sobre información relevante en ese momento. La decodificación de protocolos para
interpretar y mostrar el contenido de los paquetes en un formato legible para el
usuario y mostrar estadísticas de la red sobre el tráfico de red capturado, como lo
son la cantidad de paquetes, ancho de banda utilizados, las direcciones IP más
activas, etcétera.
Finalmente nos permite reproducir el tráfico en tiempo real para facilitar el análisis
de eventos específicos o ciertos escenarios en la red.
Ventajas
1. Amplio soporte para diferentes protocolos: Es compatible con una variedad de
protocolos de red, lo que facilita el análisis y comprensión de diferentes tipos de
redes y aplicaciones.
2. Herramientas de búsqueda y filtros avanzados: Wireshark ofrece filtros y
herramientas de búsqueda que permiten localizar información específica dentro
del tráfico de red, lo que ayuda a identificar problemas de rendimiento, amenazas
de seguridad y resolver problemas de conectividad.
3. Interfaz gráfica intuitiva: Proporciona una interfaz gráfica fácil de usar, adecuada
para usuarios de todos los niveles de experiencia, desde principiantes hasta
expertos.
4. Captura de tráfico en tiempo real: Permite capturar y analizar el tráfico de red en
tiempo real, lo que facilita la identificación inmediata de problemas o anomalías.
Desventajas
1. Acceso a datos sensibles: Wireshark puede capturar y visualizar información
confidencial, lo que puede representar un riesgo para la privacidad y la seguridad
si no se utiliza adecuadamente.
2. Sobrecarga de recursos: El proceso de captura y análisis de tráfico puede
consumir una cantidad considerable de recursos del sistema, lo que puede
ralentizar el rendimiento de la máquina, especialmente en redes congestionadas
o al analizar grandes volúmenes de datos.
3. Complejidad para usuarios no técnicos: Es una herramienta avanzada que
requiere conocimientos técnicos para su uso efectivo, lo que puede dificultar su
comprensión y análisis para usuarios no técnicos.
4. Posible abuso de la herramienta: Puede ser utilizada de manera indebida por
personas malintencionadas para actividades ilícitas, como el espionaje o la
interceptación de comunicaciones, destacando la importancia de establecer
políticas de seguridad adecuadas.
5. Potencial legal y ético: El uso de Wireshark para analizar el tráfico de red plantea
consideraciones legales y éticas, especialmente en términos de privacidad y
consentimiento de las partes involucradas.
Utilerías
Las utilerías principales de GlassWire incluyen:
Sistemas Operativos
GlassWire está disponible para los siguientes sistemas operativos:
Ventajas
1. Interfaz intuitiva: GlassWire proporciona una interfaz gráfica fácil de usar que
permite a los usuarios visualizar y comprender fácilmente el tráfico de red.
Desventajas
1. Limitaciones de plataforma: Aunque GlassWire está disponible para
Windows y Android, no está disponible para otros sistemas operativos como
macOS o Linux.
2. Funcionalidades avanzadas: Aunque GlassWire ofrece funcionalidades
básicas de monitoreo y seguridad de red, puede carecer de algunas
funcionalidades más avanzadas disponibles en otras herramientas similares.
3. Limitaciones de la versión gratuita: La versión gratuita de GlassWire puede
tener limitaciones en comparación con la versión de pago, como un conjunto
reducido de características o restricciones en la cantidad de datos que se
pueden almacenar.
4. Consumo de recursos: GlassWire puede consumir recursos del sistema,
especialmente cuando se ejecuta en segundo plano y monitorea
constantemente el tráfico de red.
5. Dependencia de la conexión a Internet: GlassWire requiere una conexión a
Internet para funcionar correctamente, lo que puede limitar su utilidad en
entornos sin acceso a Internet.
Utilerías
Las utilerías principales de NetCrunch incluyen:
Sistemas Operativos
• Windows
Desventajas
1. Limitaciones de plataforma: NetCrunch está disponible solo para sistemas
operativos Windows, lo que puede limitar su adopción en entornos que
utilizan otros sistemas operativos.
2. Complejidad inicial: La configuración inicial y la personalización de
NetCrunch pueden requerir un tiempo y esfuerzos significativos,
especialmente para entornos de red complejos o grandes.
3. Costo: NetCrunch puede tener un costo asociado, especialmente para
organizaciones que requieren funcionalidades avanzadas o un mayor
número de nodos monitoreados.
4. Curva de aprendizaje: Puede tener una curva de aprendizaje empinada para
usuarios nuevos, especialmente aquellos que no están familiarizados con
herramientas de monitoreo de redes.
Utilerías
Suricata ofrece diversas utilidades para mejorar su funcionalidad y adaptabilidad:
Sistemas Operativos
• Linux
• FreeBSD
• Windows
Módulos
• Motor de Detección de Intrusiones: Analiza el tráfico de red en busca de
patrones de comportamiento malicioso, basado en reglas predefinidas y
firmas de amenazas conocidas.
• Motor de Decodificación de Protocolos: Interpreta y descompone los
paquetes de red en sus componentes individuales para un análisis detallado.
Ventajas
1. Detección precisa de amenazas: Suricata ofrece una detección avanzada de
intrusiones en el tráfico de red, basada en firmas de amenazas conocidas y
análisis de comportamiento, lo que permite identificar y mitigar eficazmente
diversas formas de ataques cibernéticos.
2. Amplia comunidad de usuarios y soporte activo: La plataforma cuenta con
una comunidad activa de usuarios y desarrolladores que contribuyen con
actualizaciones, mejoras y soporte técnico, garantizando un desarrollo
continuo y una respuesta rápida a nuevas amenazas y vulnerabilidades.
3. Compatibilidad con múltiples sistemas operativos: Suricata es compatible
con una variedad de sistemas operativos, incluyendo Linux, FreeBSD y
Windows, lo que permite su implementación en una amplia gama de entornos
de red.
4. Actualizaciones regulares de reglas y firmas de amenazas: La herramienta
se mantiene actualizada con regularidad, proporcionando a los usuarios
acceso a las últimas reglas de detección y firmas de amenazas, lo que mejora
la capacidad de identificación y prevención de ataques.
5. Interfaz de usuario intuitiva y herramientas adicionales: Suricata ofrece una
interfaz de usuario intuitiva y herramientas adicionales, como Suricata-
Update y Evebox, que facilitan su configuración, gestión y análisis de eventos
de seguridad, incluso para usuarios menos experimentados en seguridad
informática.
Utilerías
• Filtrado de tráfico: Permite seleccionar un conjunto de filtros para aplicar al
tráfico observado.
• Estadísticas generales: Proporciona estadísticas generales sobre el tráfico
de Internet.
• Gráficos en tiempo real: Visualización de gráficos en tiempo real sobre la
intensidad del tráfico.
• Información de hosts: Obtiene detalles sobre los nombres de dominio y los
proveedores de red de los hosts con los que se intercambia tráfico.
• Identificación de conexiones locales: Permite identificar conexiones en la red
local.
• Geolocalización de hosts remotos: Descubre la ubicación geográfica de los
hosts remotos.
• Guardado de hosts favoritos: Permite guardar hosts de red favoritos para un
acceso rápido.
• Notificaciones personalizadas: Configuración de notificaciones
personalizadas para informar sobre eventos de red definidos.
• Personalización de la interfaz: Elección de entre 4 temas diferentes
disponibles.
• Inspección detallada de conexiones: Permite inspeccionar cada conexión de
red en tiempo real.
• Generación de informes: Guardado de informes completos con información
detallada para cada conexión de red, incluyendo direcciones IP de origen y
destino, puertos, protocolos, cantidad de paquetes y bytes intercambiados, y
marcas de tiempo de inicio y finalización.
Ventajas
1. Fácil de usar: Sniffnet se enfoca en ofrecer una experiencia de usuario
intuitiva, incluso para aquellos menos familiarizados con herramientas
técnicas.
2. Gratuito y de código abierto: Dual-licenciado bajo MIT o Apache-2.0,
permitiendo su uso y modificación libremente.
3. Desarrollado en Rust: Utiliza Rust, un lenguaje de programación moderno
que prioriza la eficiencia y la seguridad.
4. Amplio conjunto de funcionalidades: Ofrece una variedad de herramientas
para monitorear, analizar y gestionar el tráfico de red.
5. Información detallada: Proporciona información detallada sobre cada
conexión de red, facilitando el análisis y la solución de problemas.
Desventajas
1. Dependencia técnica: Aunque se esfuerza por ser accesible para todos,
sigue siendo una herramienta técnica que puede requerir cierto nivel de
conocimiento para su uso completo.
2. Posibles limitaciones de rendimiento: Dependiendo de la capacidad del
sistema y el volumen de tráfico, el rendimiento de la aplicación puede verse
afectado.
3. Limitaciones de cobertura: Es posible que algunas características no estén
disponibles para todas las configuraciones de red o tipos de tráfico.
4. Falta de crecimiento y soporte: Este software es relativamente nuevo, sin
embargo, ha tenido un renombre bastante bueno sin embargo se considera
poco funcional, esto debido a su corto periodo de vida y su poco soporte en
relación a sus competidores
https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/
https://www.glasswire.com/
Das, A. (2022, May 30). Portmaster: A GlassWire Alternative for Linux to Monitor &
https://www.adremsoft.com/
descubre-este-conjunto-herramientas-red-windows/
ciberseguridad/
https://sniffnet.net/