Está en la página 1de 18

w

INSTITUTO TECNOLÓGICO DE CHIHUAHUA II


w

INGENIERIA EN SISTEMAS COMPUTACIONALES

Administración de Redes
Herramientas de Administración de Redes

Jesús Adán Salazar Campos – 20550365 – Grupo A

Docente – María Angélica García Fierro

Chihuahua, Chihuahua 07/02/2024


Contenido
Herramientas de Administración de Redes ............................................................. 4

WireShark ............................................................................................................ 4

Usos ................................................................................................................. 4

Utilerías ............................................................................................................ 4

Sistemas Operativos ........................................................................................ 4

Módulos............................................................................................................ 5

Ventajas ........................................................................................................... 5

Desventajas ..................................................................................................... 6

GlassWire ............................................................................................................ 7

Usos ................................................................................................................. 7

Utilerías ............................................................................................................ 7

Sistemas Operativos ........................................................................................ 7

Ventajas ........................................................................................................... 7

Desventajas ..................................................................................................... 8

NetCrunch............................................................................................................ 9

Usos ................................................................................................................. 9

Utilerías ............................................................................................................ 9

Sistemas Operativos ........................................................................................ 9

Ventajas ......................................................................................................... 10

Desventajas ................................................................................................... 10

Suricata.............................................................................................................. 12

Usos ............................................................................................................... 12

Utilerías .......................................................................................................... 12

Sistemas Operativos ...................................................................................... 12

Chihuahua, Chihuahua 07/02/2024


Módulos.......................................................................................................... 12

Ventajas ......................................................................................................... 13

Desventajas ................................................................................................... 14

Sniffnet............................................................................................................... 15

Usos ............................................................................................................... 15

Utilerías .......................................................................................................... 15

Sistemas Operativos ...................................................................................... 16

Ventajas ......................................................................................................... 16

Desventajas ................................................................................................... 16

Fuentes bibliográficas ........................................................................................... 18

Chihuahua, Chihuahua 07/02/2024


Herramientas de Administración de Redes
WireShark
Usos
Se utiliza principalmente cuando se desea mostrar la información de los paquetes
de forma completa empleando la decodificación y hacer un análisis completo del
paquete para descubrir toda la información importante sobre ese paquete. Esto es
lo que hace que se diferencie del resto y por lo que en muchos casos lo utilizan
sobre otras alternativas

Utilerías
El programa tiene varias herramientas adicionales que complementan la
funcionalidad del mismo, se habla principalmente de:

• TShark: Versión de línea de comandos que tiene mismas capacidades sobre


el tráfico de red, pero es de utilidad para realizar análisis automatizados o en
donde no existen entornos gráficos.
• Capinfos: Proporciona información estadística sobre un archivo de captura
de Wireshark.
• Editcap: Permite manipular archivos de captura de Wireshark.
• Mergecap: Permite combinar varios archivos de captura en uno solo.
• Randpkt: Genera archivos de captura de tráfico simulados con paquetes
aleatorios. (Usado en pruebas).

Sistemas Operativos
Soporta los siguientes sistemas operativos:

• Windows (64 bits)


• Linux
• MacOS

Chihuahua, Chihuahua 07/02/2024


Módulos
Wireshark brinda varios módulos para la administración de redes, principalmente la
captura de paquetes y el análisis de paquetes, permitiendo así capturar paquetes
de datos que se están transmitiendo en la red o a través de una interfaz y examinar
en detalle cada paquete capturado, mostrando información relevante como
cabeceras de protocolo, datos encapsulados, direcciones IP, puertos, etc.

Otros módulos alternativos son el filtrado de paquetes, para mostrar solo los que
cumplen con un criterio especificado por el administrador de la red y así enfocarse
sobre información relevante en ese momento. La decodificación de protocolos para
interpretar y mostrar el contenido de los paquetes en un formato legible para el
usuario y mostrar estadísticas de la red sobre el tráfico de red capturado, como lo
son la cantidad de paquetes, ancho de banda utilizados, las direcciones IP más
activas, etcétera.

Finalmente nos permite reproducir el tráfico en tiempo real para facilitar el análisis
de eventos específicos o ciertos escenarios en la red.

Ventajas
1. Amplio soporte para diferentes protocolos: Es compatible con una variedad de
protocolos de red, lo que facilita el análisis y comprensión de diferentes tipos de
redes y aplicaciones.
2. Herramientas de búsqueda y filtros avanzados: Wireshark ofrece filtros y
herramientas de búsqueda que permiten localizar información específica dentro
del tráfico de red, lo que ayuda a identificar problemas de rendimiento, amenazas
de seguridad y resolver problemas de conectividad.
3. Interfaz gráfica intuitiva: Proporciona una interfaz gráfica fácil de usar, adecuada
para usuarios de todos los niveles de experiencia, desde principiantes hasta
expertos.
4. Captura de tráfico en tiempo real: Permite capturar y analizar el tráfico de red en
tiempo real, lo que facilita la identificación inmediata de problemas o anomalías.

Chihuahua, Chihuahua 07/02/2024


5. Comunidad activa de usuarios: Cuenta con una comunidad de usuarios activa y
colaborativa, lo que proporciona acceso a recursos, tutoriales y foros en línea
para obtener ayuda, compartir conocimientos y aprender de otros expertos.

Desventajas
1. Acceso a datos sensibles: Wireshark puede capturar y visualizar información
confidencial, lo que puede representar un riesgo para la privacidad y la seguridad
si no se utiliza adecuadamente.
2. Sobrecarga de recursos: El proceso de captura y análisis de tráfico puede
consumir una cantidad considerable de recursos del sistema, lo que puede
ralentizar el rendimiento de la máquina, especialmente en redes congestionadas
o al analizar grandes volúmenes de datos.
3. Complejidad para usuarios no técnicos: Es una herramienta avanzada que
requiere conocimientos técnicos para su uso efectivo, lo que puede dificultar su
comprensión y análisis para usuarios no técnicos.
4. Posible abuso de la herramienta: Puede ser utilizada de manera indebida por
personas malintencionadas para actividades ilícitas, como el espionaje o la
interceptación de comunicaciones, destacando la importancia de establecer
políticas de seguridad adecuadas.
5. Potencial legal y ético: El uso de Wireshark para analizar el tráfico de red plantea
consideraciones legales y éticas, especialmente en términos de privacidad y
consentimiento de las partes involucradas.

Chihuahua, Chihuahua 07/02/2024


GlassWire
Usos
GlassWire se utiliza principalmente para monitorear y gestionar el tráfico de red en
tiempo real, permitiendo a los usuarios visualizar y comprender cómo se utilizan los
datos en su red. Esto puede ser útil para detectar y prevenir actividades maliciosas,
optimizar el rendimiento de la red y controlar el consumo de datos.

Utilerías
Las utilerías principales de GlassWire incluyen:

• Monitoreo en tiempo real: Permite visualizar el tráfico de red en tiempo real,


incluyendo aplicaciones específicas que están utilizando la red, el consumo
de ancho de banda y las direcciones IP a las que se está conectando.
• Alertas de seguridad: GlassWire proporciona alertas de seguridad en tiempo
real para detectar actividades sospechosas o maliciosas en la red, como
conexiones entrantes no autorizadas, cambios en la configuración de la red
y patrones de tráfico inusuales.
• Historial de tráfico: Permite ver el historial completo del tráfico de red, lo que
facilita la identificación de patrones de uso de datos y la resolución de
problemas de red.
• Firewall: GlassWire incluye un firewall de aplicación que permite a los
usuarios bloquear o permitir el tráfico de red de aplicaciones individuales, lo
que proporciona un control adicional sobre la seguridad de la red.

Sistemas Operativos
GlassWire está disponible para los siguientes sistemas operativos:

• Windows (64 bits).


• Android.

Ventajas
1. Interfaz intuitiva: GlassWire proporciona una interfaz gráfica fácil de usar que
permite a los usuarios visualizar y comprender fácilmente el tráfico de red.

Chihuahua, Chihuahua 07/02/2024


2. Monitoreo en tiempo real: Permite monitorear el tráfico de red en tiempo real,
lo que facilita la detección y prevención de actividades maliciosas.
3. Alertas de seguridad: Proporciona alertas de seguridad en tiempo real para
detectar y responder a posibles amenazas en la red.
4. Historial de tráfico: Permite acceder al historial completo del tráfico de red, lo
que facilita la identificación de patrones de uso de datos y la resolución de
problemas de red.
5. Firewall de aplicación: Incluye un firewall de aplicación que permite a los
usuarios bloquear o permitir el tráfico de red de aplicaciones individuales,
proporcionando un control adicional sobre la seguridad de la red.

Desventajas
1. Limitaciones de plataforma: Aunque GlassWire está disponible para
Windows y Android, no está disponible para otros sistemas operativos como
macOS o Linux.
2. Funcionalidades avanzadas: Aunque GlassWire ofrece funcionalidades
básicas de monitoreo y seguridad de red, puede carecer de algunas
funcionalidades más avanzadas disponibles en otras herramientas similares.
3. Limitaciones de la versión gratuita: La versión gratuita de GlassWire puede
tener limitaciones en comparación con la versión de pago, como un conjunto
reducido de características o restricciones en la cantidad de datos que se
pueden almacenar.
4. Consumo de recursos: GlassWire puede consumir recursos del sistema,
especialmente cuando se ejecuta en segundo plano y monitorea
constantemente el tráfico de red.
5. Dependencia de la conexión a Internet: GlassWire requiere una conexión a
Internet para funcionar correctamente, lo que puede limitar su utilidad en
entornos sin acceso a Internet.

Chihuahua, Chihuahua 07/02/2024


NetCrunch
Usos
NetCrunch se utiliza para monitorear y gestionar redes de TI en tiempo real,
proporcionando visibilidad completa sobre el estado y el rendimiento de los
dispositivos, servicios y aplicaciones en la red. Esto incluye monitoreo de
dispositivos de red, servidores, aplicaciones, tráfico de red, entre otros.

Utilerías
Las utilerías principales de NetCrunch incluyen:

• Monitoreo de dispositivos y servicios: Proporciona monitoreo activo y pasivo


de dispositivos de red y servicios, permitiendo detectar problemas de manera
proactiva y responder rápidamente a fallos o degradaciones en el
rendimiento.
• Mapas de red interactivos: Ofrece mapas de red interactivos que muestran la
topología de la red y la relación entre los dispositivos, lo que facilita la
visualización y comprensión de la infraestructura de red.
• Alertas y notificaciones: Genera alertas y notificaciones en tiempo real para
informar a los administradores sobre eventos importantes o problemas en la
red, lo que permite tomar medidas correctivas de manera oportuna.
• Informes y análisis: Permite generar informes personalizados y análisis
detallados sobre el rendimiento de la red, la disponibilidad de los servicios y
el uso de los recursos, lo que facilita la toma de decisiones informadas y la
planificación de capacidad.
• Automatización de tareas: Ofrece capacidades de automatización para
realizar tareas de mantenimiento, configuración y solución de problemas de
manera eficiente y sin intervención manual.

Sistemas Operativos
• Windows

Chihuahua, Chihuahua 07/02/2024


Ventajas
1. Monitoreo integral: Proporciona un monitoreo integral de la red, incluyendo
dispositivos, servicios, aplicaciones y tráfico de red, lo que permite una
visibilidad completa sobre el estado y el rendimiento de la red.
2. Alertas proactivas: Genera alertas proactivas en tiempo real para detectar y
responder rápidamente a problemas en la red, lo que ayuda a minimizar el
tiempo de inactividad y garantizar la disponibilidad de los servicios.
3. Mapas de red interactivos: Ofrece mapas de red interactivos que facilitan la
visualización y comprensión de la topología de la red, lo que ayuda a
identificar relaciones y dependencias entre los dispositivos.
4. Informes personalizados: Permite generar informes personalizados y análisis
detallados sobre el rendimiento y la disponibilidad de la red, lo que facilita la
supervisión y el análisis de tendencias a largo plazo.
5. Automatización de tareas: Ofrece capacidades de automatización para
realizar tareas de mantenimiento, configuración y solución de problemas de
manera eficiente y sin intervención manual, lo que ayuda a mejorar la
eficiencia operativa y reducir los errores humanos.

Desventajas
1. Limitaciones de plataforma: NetCrunch está disponible solo para sistemas
operativos Windows, lo que puede limitar su adopción en entornos que
utilizan otros sistemas operativos.
2. Complejidad inicial: La configuración inicial y la personalización de
NetCrunch pueden requerir un tiempo y esfuerzos significativos,
especialmente para entornos de red complejos o grandes.
3. Costo: NetCrunch puede tener un costo asociado, especialmente para
organizaciones que requieren funcionalidades avanzadas o un mayor
número de nodos monitoreados.
4. Curva de aprendizaje: Puede tener una curva de aprendizaje empinada para
usuarios nuevos, especialmente aquellos que no están familiarizados con
herramientas de monitoreo de redes.

Chihuahua, Chihuahua 07/02/2024


5. Dependencia de Windows: Como NetCrunch se ejecuta en servidores
Windows, puede estar sujeto a las limitaciones y restricciones asociadas con
el sistema operativo Windows.

Chihuahua, Chihuahua 07/02/2024


Suricata
Usos
Suricata se utiliza principalmente como un Sistema de Detección de Intrusos de Red
(NIDS) para analizar y detectar actividades maliciosas en el tráfico de red. Su
enfoque se centra en identificar patrones de comportamiento y firmas de ataques
conocidos para proteger las redes contra intrusiones y amenazas cibernéticas.

Utilerías
Suricata ofrece diversas utilidades para mejorar su funcionalidad y adaptabilidad:

• Suricata-Update: Utilidad para actualizar las reglas de detección y firmas de


amenazas.
• Suricatasc: Herramienta de línea de comandos para interactuar con Suricata
a través de su socket de control.
• Suricatactl: Utilidad para administrar la ejecución y configuración de Suricata
como un servicio.
• Evebox: Interfaz de usuario web para visualizar y gestionar eventos y alertas
generados por Suricata.
• PCAP Tools: Herramientas para manipular archivos de captura de tráfico,
como convertir formatos, filtrar y dividir.

Sistemas Operativos
• Linux
• FreeBSD
• Windows

Módulos
• Motor de Detección de Intrusiones: Analiza el tráfico de red en busca de
patrones de comportamiento malicioso, basado en reglas predefinidas y
firmas de amenazas conocidas.
• Motor de Decodificación de Protocolos: Interpreta y descompone los
paquetes de red en sus componentes individuales para un análisis detallado.

Chihuahua, Chihuahua 07/02/2024


• Motor de Análisis de Protocolos: Examina el comportamiento de los
protocolos de red para identificar anomalías y actividades sospechosas.
• Motor de Correlación de Eventos: Relaciona y analiza eventos de detección
de intrusiones en el contexto del tráfico de red, para identificar y priorizar las
amenazas potenciales de manera efectiva.
• Motor de Registro y Almacenamiento: Registra y almacena eventos de
detección de intrusiones, así como información relacionada con las sesiones
de red, para su posterior revisión y análisis forense.

Ventajas
1. Detección precisa de amenazas: Suricata ofrece una detección avanzada de
intrusiones en el tráfico de red, basada en firmas de amenazas conocidas y
análisis de comportamiento, lo que permite identificar y mitigar eficazmente
diversas formas de ataques cibernéticos.
2. Amplia comunidad de usuarios y soporte activo: La plataforma cuenta con
una comunidad activa de usuarios y desarrolladores que contribuyen con
actualizaciones, mejoras y soporte técnico, garantizando un desarrollo
continuo y una respuesta rápida a nuevas amenazas y vulnerabilidades.
3. Compatibilidad con múltiples sistemas operativos: Suricata es compatible
con una variedad de sistemas operativos, incluyendo Linux, FreeBSD y
Windows, lo que permite su implementación en una amplia gama de entornos
de red.
4. Actualizaciones regulares de reglas y firmas de amenazas: La herramienta
se mantiene actualizada con regularidad, proporcionando a los usuarios
acceso a las últimas reglas de detección y firmas de amenazas, lo que mejora
la capacidad de identificación y prevención de ataques.
5. Interfaz de usuario intuitiva y herramientas adicionales: Suricata ofrece una
interfaz de usuario intuitiva y herramientas adicionales, como Suricata-
Update y Evebox, que facilitan su configuración, gestión y análisis de eventos
de seguridad, incluso para usuarios menos experimentados en seguridad
informática.

Chihuahua, Chihuahua 07/02/2024


Desventajas
1. Requiere conocimientos técnicos para su configuración y mantenimiento: La
configuración y el mantenimiento adecuados de Suricata requieren un
conocimiento técnico sólido en seguridad de redes y sistemas, lo que puede
ser una barrera para usuarios menos experimentados.
2. Posibilidad de falsos positivos: La configuración incorrecta de las reglas de
detección puede llevar a la generación de falsos positivos, lo que puede
resultar en una carga adicional para los equipos de seguridad al tener que
investigar y descartar eventos no relevantes.
3. Consumo de recursos del sistema: Durante la detección y análisis de tráfico,
Suricata puede consumir una cantidad significativa de recursos del sistema,
lo que puede afectar el rendimiento de los servidores y dispositivos en
entornos de red con un alto volumen de tráfico.
4. Curva de aprendizaje empinada: Debido a su naturaleza avanzada y
compleja, Suricata presenta una curva de aprendizaje empinada para
usuarios no técnicos, lo que puede requerir tiempo y recursos adicionales
para dominar su configuración y operación.
5. Desafíos legales y éticos: El monitoreo y análisis del tráfico de red con
Suricata pueden plantear desafíos legales y éticos en términos de privacidad,
consentimiento y cumplimiento normativo, especialmente en entornos
regulados por leyes de protección de datos y privacidad.

Chihuahua, Chihuahua 07/02/2024


Sniffnet
Usos
Sniffnet es una herramienta de monitorio sobre el tráfico en internet, permite indagar
más a profundidad sobre que sucede en la red y recolectar estadísticas de forma
más amena al usuario.

Utilerías
• Filtrado de tráfico: Permite seleccionar un conjunto de filtros para aplicar al
tráfico observado.
• Estadísticas generales: Proporciona estadísticas generales sobre el tráfico
de Internet.
• Gráficos en tiempo real: Visualización de gráficos en tiempo real sobre la
intensidad del tráfico.
• Información de hosts: Obtiene detalles sobre los nombres de dominio y los
proveedores de red de los hosts con los que se intercambia tráfico.
• Identificación de conexiones locales: Permite identificar conexiones en la red
local.
• Geolocalización de hosts remotos: Descubre la ubicación geográfica de los
hosts remotos.
• Guardado de hosts favoritos: Permite guardar hosts de red favoritos para un
acceso rápido.
• Notificaciones personalizadas: Configuración de notificaciones
personalizadas para informar sobre eventos de red definidos.
• Personalización de la interfaz: Elección de entre 4 temas diferentes
disponibles.
• Inspección detallada de conexiones: Permite inspeccionar cada conexión de
red en tiempo real.
• Generación de informes: Guardado de informes completos con información
detallada para cada conexión de red, incluyendo direcciones IP de origen y
destino, puertos, protocolos, cantidad de paquetes y bytes intercambiados, y
marcas de tiempo de inicio y finalización.

Chihuahua, Chihuahua 07/02/2024


Sistemas Operativos
• Windows
• macOS
• Linux

Ventajas
1. Fácil de usar: Sniffnet se enfoca en ofrecer una experiencia de usuario
intuitiva, incluso para aquellos menos familiarizados con herramientas
técnicas.
2. Gratuito y de código abierto: Dual-licenciado bajo MIT o Apache-2.0,
permitiendo su uso y modificación libremente.
3. Desarrollado en Rust: Utiliza Rust, un lenguaje de programación moderno
que prioriza la eficiencia y la seguridad.
4. Amplio conjunto de funcionalidades: Ofrece una variedad de herramientas
para monitorear, analizar y gestionar el tráfico de red.
5. Información detallada: Proporciona información detallada sobre cada
conexión de red, facilitando el análisis y la solución de problemas.

Desventajas
1. Dependencia técnica: Aunque se esfuerza por ser accesible para todos,
sigue siendo una herramienta técnica que puede requerir cierto nivel de
conocimiento para su uso completo.
2. Posibles limitaciones de rendimiento: Dependiendo de la capacidad del
sistema y el volumen de tráfico, el rendimiento de la aplicación puede verse
afectado.
3. Limitaciones de cobertura: Es posible que algunas características no estén
disponibles para todas las configuraciones de red o tipos de tráfico.
4. Falta de crecimiento y soporte: Este software es relativamente nuevo, sin
embargo, ha tenido un renombre bastante bueno sin embargo se considera
poco funcional, esto debido a su corto periodo de vida y su poco soporte en
relación a sus competidores

Chihuahua, Chihuahua 07/02/2024


5. Potencial de vulnerabilidad: Al monitorear el tráfico de red, existe la
posibilidad de acceder a información sensible, lo que podría plantear
preocupaciones sobre la privacidad y la seguridad si no se utiliza
adecuadamente.

Chihuahua, Chihuahua 07/02/2024


Fuentes bibliográficas
Altube, R. (2023, April 12). Wireshark: Qué es y ejemplos de uso. OpenWebinars.net.

https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/

Wireshark · Go Deep. (n.d.). Wireshark. https://www.wireshark.org/

GlassWire - Personal Firewall & Network Monitor. (2016, May 22).

https://www.glasswire.com/

Das, A. (2022, May 30). Portmaster: A GlassWire Alternative for Linux to Monitor &

Secure Network Connections. It’s FOSS. https://itsfoss.com/portmaster/

NetCrunch - Monitor, Alert, Visualize | AdRem Software. (n.d.).

https://www.adremsoft.com/

Crespo, A. (2022, December 22). NetCrunch: Descubre este conjunto de herramientas de

red para Windows. RedesZone. https://www.redeszone.net/2017/03/14/netcrunch-

descubre-este-conjunto-herramientas-red-windows/

Features - Suricata. (2023, October 30). Suricata. https://suricata.io/features/

KeepCoding, R. (2023, December 4). ¿Qué es Suricata en ciberseguridad? | KeepCoding

Bootcamps. KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-suricata-en-

ciberseguridad/

Bellini, G. (n.d.). Sniffnet — comfortably monitor your Internet traffic . Sniffnet.

https://sniffnet.net/

Chihuahua, Chihuahua 07/02/2024

También podría gustarte