SlideShare una empresa de Scribd logo
1 de 2
MARTINEZ DIAZ CITLALI YOLITZIN
                                                                                   GROPO 802
                                                                         ENSAYO WIEWSHARK




       Wireshark es un sofware, y se ejecuta sobre la mayoría de sistemas operativos
Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X,
así como en Microsoft Windows.


        La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz
gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo
el tráfico que pasa a través de una red, estableciendo la configuración en modo
promiscuo. También Wireshark incluye una versión basada en texto llamada tshark.

       Es un analizador de protocolos utilizado para realizar análisis y solucionar
problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como
una herramienta didáctica para educación. Cuenta con todas las características estándar
de un analizador de protocolos.


        Permite examinar datos de una red viva o de un archivo de captura salvado en
disco. Se puede analizar la información capturada, a través de los detalles y sumarios por
cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y
la habilidad de mostrar el flujo reconstruido de una sesión de TCP.



Conclusión:

       Con el wireshark podemos realizar auditorías también podemos realizar varias acciones
para conocer el contenido de un ordenador en este tema entra la ética de cada persona es una
herramienta muy útil en las empresas por que podemos conocer el estado de nuestra red por
medio de los puertos y gracias al el protocolo funciona en conjunto con los datas que contiene
cada además de analizar bajo que protocolo trabaja solo funciona en red
MARTINEZ DIAZ CITLALI YOLITZIN
                   GROPO 802
         ENSAYO WIEWSHARK

Más contenido relacionado

La actualidad más candente

Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Servidor web en packet tracer
Servidor web en packet tracerServidor web en packet tracer
Servidor web en packet tracerKevin Cruz Duarte
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosbayron javier
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 

La actualidad más candente (20)

Simbologia de Redes
Simbologia de RedesSimbologia de Redes
Simbologia de Redes
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Servidor web en packet tracer
Servidor web en packet tracerServidor web en packet tracer
Servidor web en packet tracer
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Modelo de gestion de red
Modelo de gestion de redModelo de gestion de red
Modelo de gestion de red
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Medios y modos de transmisión
Medios y modos de transmisiónMedios y modos de transmisión
Medios y modos de transmisión
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 
Infografia modelo osi
Infografia modelo osiInfografia modelo osi
Infografia modelo osi
 

Similar a Wireshark: Análisis de redes

Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxEquipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxJeferssonGuerrero2
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkJavi Pix
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1Tensor
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-lacielo
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-lacielo
 
Wireshark
WiresharkWireshark
WiresharkTensor
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkLuis Martínez
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkIsrael_01
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkaborola
 
Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017 Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017 Lekkere Feijoa
 
Tema 3 redes javier ome
Tema 3 redes javier omeTema 3 redes javier ome
Tema 3 redes javier omejaviertome23
 

Similar a Wireshark: Análisis de redes (20)

Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Wireshark
WiresharkWireshark
Wireshark
 
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxEquipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Tema 3 red y seguridad informatica
Tema 3 red y seguridad informaticaTema 3 red y seguridad informatica
Tema 3 red y seguridad informatica
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-
 
Wireshark
WiresharkWireshark
Wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017 Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017
 
Tema 3 redes
Tema 3 redesTema 3 redes
Tema 3 redes
 
Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
 
Tema 3 redes javier ome
Tema 3 redes javier omeTema 3 redes javier ome
Tema 3 redes javier ome
 
Tema 3 redes javier ome
Tema 3 redes javier omeTema 3 redes javier ome
Tema 3 redes javier ome
 

Más de citlalimtz2621 (14)

Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Planear y organizar
Planear y organizarPlanear y organizar
Planear y organizar
 
Mapas ds
Mapas dsMapas ds
Mapas ds
 
Mapas administracion
Mapas administracionMapas administracion
Mapas administracion
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 
Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Ensayo capitulo 2
Ensayo capitulo 2Ensayo capitulo 2
Ensayo capitulo 2
 
Ensayo beini
Ensayo beiniEnsayo beini
Ensayo beini
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario cobit
Cuestionario cobitCuestionario cobit
Cuestionario cobit
 
Cuadros adquirir e implementar
Cuadros adquirir e implementarCuadros adquirir e implementar
Cuadros adquirir e implementar
 
2
22
2
 
Adquirir e implementar
Adquirir e implementarAdquirir e implementar
Adquirir e implementar
 

Wireshark: Análisis de redes

  • 1. MARTINEZ DIAZ CITLALI YOLITZIN GROPO 802 ENSAYO WIEWSHARK Wireshark es un sofware, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red, estableciendo la configuración en modo promiscuo. También Wireshark incluye una versión basada en texto llamada tshark. Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Conclusión: Con el wireshark podemos realizar auditorías también podemos realizar varias acciones para conocer el contenido de un ordenador en este tema entra la ética de cada persona es una herramienta muy útil en las empresas por que podemos conocer el estado de nuestra red por medio de los puertos y gracias al el protocolo funciona en conjunto con los datas que contiene cada además de analizar bajo que protocolo trabaja solo funciona en red
  • 2. MARTINEZ DIAZ CITLALI YOLITZIN GROPO 802 ENSAYO WIEWSHARK