SlideShare una empresa de Scribd logo
1 de 21
PRÁCTICA: INVESTIGAR ANALIZADORES DE
PROTOCOLOS, DESCARGAR E INSTALAR UNO Y
MOSTRAR SUS APLICACIONES.


DOCENTE: M.C. JOSÉ EFRÉN MARMOLEJO VALLE


MATERIA: REDES DE COMPUTADORAS.




            MARIA ELENA FLORES CERVANTES.
¿QUÉ ES UN ANALIZADOR DE PROTOCOLOS?

“Un analizador de protocolos es un programa que permite a la computadora capturar
 tramas de la red para, posteriormente o en tiempo real, proceder a su análisis. Por
 analizar se entiende que el programa puede reconocer que la trama capturada
 transporta información asociada a un protocolo (por ejemplo a TCP, a ICMP).”


“Un analizador de protocolos, también conocido como sniffers, son una herramienta
 de gran ayuda para los administradores de redes, los mas avanzados incluyen una
 interfaz grafica que muestra los campos de los protocolos de comunicación de los
 distintos niveles, obtienen estadísticas de utilización y facilitan el posterior análisis
 de los datos capturados”.
EXISTEN DIFERENTES TIPOS…
     Existen distintos tipos de analizadores     disponibles: de libre distribución y
     comerciales, el precio depende, en gran medida, de la capacidad de análisis (el
     número de protocolos que es capaz de reconocer y decodificar), de la tecnología de
     red soportadas (Ethernet, ATM, FDDI,…) y de si se trata sólo de software o si es un
     equipo hardware especializado.



Software
           Commview 6.1 Build 720                York             Ming Chat Monitor



Hardware
EJEMPLOS:


 CommView 6.1 Build 720
 York 1.57
 MING Chat Monitor Home 3.5
 TCPMON
COMMVIEW 6.1 BUILD 720
Un programa para capturar y analizar los paquetes de red.
Es un programa para supervisar la actividad de Internet y de la red de área local
(LAN) capaz de capturar y analizar los paquetes de red. Recopila información sobre
los datos que pasan a través de tu conexión por línea conmutada o tarjeta Ethernet y
descodifica los datos analizados.
Características:
  estadísticas detalladas de conexiones IP: direcciones IP, puertos, sesiones,
  Ve
  etc.
 Reconstruye las sesiones TCP
 Asigna los paquetes a la aplicación que los está enviando o recibiendo.
 Ve la distribución de los protocolos, la utilización del ancho de banda y los
  gráficos y tablas de nodos de red.
 Configura alarmas que pueden informarte acerca de los eventos importantes,
  tales como paquetes sospechosos, utilización alta del ancho de banda,
  direcciones desconocidas, etc.
 Periodo de evaluación: 30 días.
YORK 1.57
Registro de todo el tráfico de red.

York registra el origen, el destino y el tamaño de los paquetes de todo el tráfico de
red en la red y, por supuesto, también el tráfico saliente.
Es una aplicación diseñada para saber para qué es utilizada una red, así como para
averiguar que paginas son visitadas.
Características:
 Informa de todos los paquetes de información enviados a través de una tarjeta
  de red.
 Identifica y guarda archivos recibidos a través de HTTP y FTP.
 Muestra todas las imágenes vistas en el ordenador.
 Guarda la información hash o contraseñas de múltiples protocolos (HTTP, FTP,
  POP3, VNC y más).
 Puede guardar el tráfico como un archivo pcap.
 York tiene dos modos de trabajo, a la vista, ocupando un hueco en la bandeja de
  sistema u oculto para que los usuarios no sepan que se está vigilando sus
  movimientos.
MING CHAT MONITOR HOME 3.5
Supervisa y graba las conversaciones de AOL, MSN, Yahoo !, ICQ, MySpace, etc. en modo oculto.

Es una solución de software simple y asequible para los usuarios que desean controlar,
supervisar y archivar el tráfico ilimitado de mensajería instantánea en la red de empresa o la red
doméstica, incluyendo:         AOL Instant Messenger,       MSN Messenger,       Yahoo Messenger,
ICQ , MySpaceIM, FacebookIM, WarcraftIM y                 QQ.
Características:
   Fácil de usar, 
                   instalación simple que te permitirá iniciar en unos minutos.
   Puedes registrar a ambos lados de chat en: AOL Instant Messenger, MSN Messenger, Yahoo!
    Messenger, ICQ, MySpaceIM y QQ.
   Es posible observar estos mensajes al mismo tiempo que los usuarios reales los recibirán
   Las conversaciones se pueden examinar convenientemente por el nombre del ordenador y la
    fecha y la hora.
   La función de búsqueda te permite ver todos los mensajes que contienen una palabra
    específica o una frase.
   Una útil herramienta de administración te permite analizar el uso de diferentes programas de
    mensajería instantánea y ver los usuarios principales de tu empresa.
   Permite utilizarlo por 7 días, antes de comprar una licencia.
   Entre otras.
TCPMON
Es un programa analizador de protocolos TCP/IP diseñado e implementado por el
departamento DISCA (Departamento de Informática de Sistemas y Computadores) de
la Universidad Politécnica de Valencia para su uso, principalmente, en la docencia de
las asignaturas de redes de computadores.
Características:
 Captura de tramas. El proceso de capturas pregunta al usuario que tipo de
  tramas desea capturar.
 Análisis de tramas. Esta función se activa automáticamente tras la captura, se
  muestra la estructura de la trama y los protocolos en ella contenidos.
 Estadísticas de red. Suministra estadísticas en formato numérico y en formato
  grafico del trafico capturado.
 Es un analizador con fines docentes, de uso fácil y de libre distribución.
 Otras características.
CASO PRÁCTICO: MING CHAT MONITOR HOME 3.5
Como parte de la práctica, se nos pide descargar e instalar un analizador de
protocolos y mostrar sus aplicaciones, en este caso voy a trabajar con MING Chat
Monitor Home 3.5 en su versión de prueba.
Como ya se menciono en la Diapositiva 7, es una aplicacion sencilla y útil cuando se
quiere controlar, gestionar y archivar el tráfico ilimitado de una red local (LAN),
incluyendo programas como AOL, MSN, Yahoo, ICQ , MySpaceIM, FacebookIM,
WarcraftIM y QQ.
El usuario podrá monitorear la mensajeria instantánea en la base de datos, buscar
conversaciones por palabras, monitorear AOL, MSN, Yahoo, etc. , grabar
conversaciones de manera automática en tiempo real. Además de que funciona en
segundo plano, esto significa que el usuario no se da cuenta de que se esta
ejecutando.
Se puede configurar que todos los logs de dichos chats de programas de mensajería
puedan ser enviados automaticamente a un e-mail.
Requisitos:
Sistema Operativo: Win2000, Win7 x32, Win7 x64, WinServer, WinVista, WinVista
x64, WinXP, etc.
Requerimentos mínimos del sistema: 300Mhz Pentium Processor, 64 MB RAM,
10MB Hard disk.
INTERFAZ DE: MING CHAT MONITOR HOME 3.5
Una vez descargado e instalado la interfaz que presenta es la siguiente:
Después de iniciar MING Chat Monitor , hacer clic en el botón “Inicio” o en el menú
Control > Iniciar para iniciar la captura de paquetes. Se mostrara una ventana como
la siguiente:




Después de seleccionar una interfaz de red correcta, todos los equipos de la red de
la interfaz se encuentran y se muestran en la izquierda:
VENTANA PRINCIPAL
La ventana principal se divide en dos partes: en la parte izquierda está la lista de los
equipos de la red, el derechos muestra la información de la computadora.
• La Lista de Equipos. muestra todos los ordenadores de la red. El nombre del
equipo que se muestra puede ser la dirección IP, nombre del PC o el nombre
personalizado. Si el equipo que tiene un nombre personalizado no existe, el icono
se mostrará. Icono     significa que este equipo ha recibido nuevos mensajes. Al
mismo tiempo, un elemento (por ejemplo,       Nombre del participante + 's) se
mostrará en la computadora.
•Conversaciones Tab. La pestaña de Conversaciones muestra la lista de todas las
conversaciones activas capturados en la computadora. La conversación con fuente
en negrita significa que el administrador no lo ha leído. Hacer doble clic en el
elemento de conversación para ver el contenido de la conversación.
•Usuario Tab. Esta pestaña muestra información del usuario de la computadora
seleccionada. Muestra campos como “Hora de inicio”, ”Resumen”, “Todos los
paquetes”, “Time”, “Tiempo Total”, “Mensajeros”.
ARCHIVO DE MENSAJES
Todas las conversaciones se almacenan en una base de datos local. Puede analizar los datos en función de los
participantes, hora o fecha, o bien puede escanear las conversaciones para palabras clave.
En el menú Message>Message Archive, se pueden buscar conversaciones en la base de datos de mensajes.




           Para ver el contenido de la conversación, hacer doble clic en un tema de conversación.




     Hacer clic en el botón “Output” para dar salida a la conversación en un archivo (por ejemplo.txt).
ESTADÍSTICAS
En el menú Tools > Estatistics para ver las estadísticas de los mensajes, y obtener un
resultado de las estadísticas de un equipo o de todos los equipos de la red.
“Summary” muestra un resumen de todos los mensajeros instantáneos.
“Messengers” muestra información de mensajero diferente. La siguiente figura
muestra la distribución de uso de mensajeros diferentes por mensaje o tiempo.
TOP USUARIOS

Aquí, se pueden ver los usuarios top por fecha, hora o mensajes.
MODO INVISIBLE
Para habilitar el modo sigilo haga clic en menú de Control-> Settings. Active la casilla
“Run Chat Monitor at Windows start up“, de esta forma MING Chat Monitor está
configurado para ejecutarse al iniciar Windows. Si activa la casilla Automatically
minimize to system tray when run, esta opción hará que el monitor de la charla se
minimice mientras se ejecuta.
La opción “Stealth Mode” hará que la interfaz de Ming Chat Monitor no sea visible y
sólo se podrá acceder mediante la tecla de acceso.
En el modo Stealth, se debe definir una tecla de acceso directo la combinación de
teclas predeterminada es CTRL + ALT + 0. En la pestaña Password puede usar una
contraseña para acceder a MING chat Monitor, incluye la visualización del registro de
chat, configuraciones, etc.
AUTOMÁTICO E-MAILING
La función E-Mailing automáticamente
envía por correo electrónico los registros
de chat en un tiempo establecido. Los
registros de chat se envía como texto sin
archivos adjuntos legible por cualquier
editor de texto como el Bloc de notas.
Los registros enviados por correo
electrónico de las charlas tendrán una
extensión .txt.
Para activar y configurar el correo
electrónico seleccione la opción
"Habilitar la entrega de correo
electrónico".
Descripción de los campos:
• Enviar a (Send to). E-Mail para recibir los registros de chat
• Enviar desde (Send From). E-Mail que utilizó para enviar el e-mail (puede ser el mismo que para Enviar).
• Nombre de usuario y contraseña (Username - Password). Información de la cuenta cuando se utiliza
  autenticación de inicio de sesión.
• SMTP Host. Este es el servidor SMTP utilizado para enviar el e-mail. Si no está seguro de qué poner aquí,
  póngase en contacto con su ISP.
• SMTP Port. Este es el puerto que utiliza el servidor SMTP. En la mayoría de los casos es 25.
• Mode. Si "Enviar a medias noches" está seleccionado, Chat Monitor le enviará por correo electrónico a
  alrededor de las 12:00 pm.
Para probar su configuración de correo electrónico, haga clic en el botón Configuración de correo
electrónico de prueba. Un mensaje de prueba se enviará con la configuración de correo electrónico.
IMPLICACIONES LEGALES EN MÉXICO
Código Penal Federal:
TITULO QUINTO: Delitos en Materia de Vías de Comunicación y Correspondencia
CAPITULO I: Ataques a las vías de comunicación y violación de correspondencia


  Artículo 167, Fracción VI : Se impondrán de uno a cinco años de prisión y de cien
  a diez mil días multa, al que dolosamente o con fines de lucro, interrumpa o
  interfiera las comunicaciones, alambricas, inalámbricas o de fibra óptica, sean
  telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran
  señales de audio, de video o de datos;

TITULO NOVENO: Revelación de secretos y acceso ilícito a sistemas y equipos de informática
CAPITULO I: Revelación de secretos

   Artículo 211: La sanción será de uno a cinco años, multa de cincuenta a quinientos
  pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la
  revelación punible sea hecha por persona que presta servicios profesionales o
  técnicos o por funcionario o empleado público o cuando el secreto revelado o
  publicado sea de carácter industrial.
  Artículo 211 Bis: A quien revele, divulgue o utilice indebidamente o en perjuicio de
  otro, información o imágenes obtenidas en una intervención de comunicación privada,
  se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos
  días multa.
FUENTES CONSULTADAS

 http://www.softpedia.es/programa-CommView-17806.html
 http://york.malavida.com/
 http://www.softpedia.es/programa-York-Network-Trace-43998.html
 http://www.softpedia.es/programa-MING-Chat-Monitor-Home-34856.html
 http://atc.umh.es/gatcom/Ficheros/Articulos/Jenui2k1.pdf
 http://www.ditecom.com/instrumentacion/analizadores-de-protocolo.shtml
 http://www.aol-download.com/ming-chat-monitor
 http://chat.mingsoft.com/user.html

Más contenido relacionado

La actualidad más candente

3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Dario Esquina
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoriaMiguel Magaña
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Zoraida_Mena
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redeswsar85
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANFlavioRobledo
 

La actualidad más candente (20)

3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
Tipos de multiplexacion
Tipos de multiplexacionTipos de multiplexacion
Tipos de multiplexacion
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Unidad1 Lenguajes y automatas
Unidad1 Lenguajes y automatasUnidad1 Lenguajes y automatas
Unidad1 Lenguajes y automatas
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Presentación modelo osi
Presentación   modelo osiPresentación   modelo osi
Presentación modelo osi
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Fcaps
FcapsFcaps
Fcaps
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoria
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
STP
STPSTP
STP
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Redes punto a punto
Redes punto a puntoRedes punto a punto
Redes punto a punto
 
Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Taller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 ConectividadTaller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 Conectividad
 
Fast ethernet
Fast ethernetFast ethernet
Fast ethernet
 

Similar a Analizador de protocolos

Similar a Analizador de protocolos (20)

Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Informaticajkj
InformaticajkjInformaticajkj
Informaticajkj
 
Informaticajkj
InformaticajkjInformaticajkj
Informaticajkj
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Informatica
InformaticaInformatica
Informatica
 
Informatica la internet
Informatica la internet Informatica la internet
Informatica la internet
 
Informatica
InformaticaInformatica
Informatica
 
Internet
InternetInternet
Internet
 
Informatica.docx gla
Informatica.docx glaInformatica.docx gla
Informatica.docx gla
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet2
Internet2Internet2
Internet2
 
Internet
InternetInternet
Internet
 
Informatica.docx gla
Informatica.docx glaInformatica.docx gla
Informatica.docx gla
 
Internet
InternetInternet
Internet
 
Informatica3
Informatica3Informatica3
Informatica3
 
Internet
InternetInternet
Internet
 

Analizador de protocolos

  • 1. PRÁCTICA: INVESTIGAR ANALIZADORES DE PROTOCOLOS, DESCARGAR E INSTALAR UNO Y MOSTRAR SUS APLICACIONES. DOCENTE: M.C. JOSÉ EFRÉN MARMOLEJO VALLE MATERIA: REDES DE COMPUTADORAS. MARIA ELENA FLORES CERVANTES.
  • 2. ¿QUÉ ES UN ANALIZADOR DE PROTOCOLOS? “Un analizador de protocolos es un programa que permite a la computadora capturar tramas de la red para, posteriormente o en tiempo real, proceder a su análisis. Por analizar se entiende que el programa puede reconocer que la trama capturada transporta información asociada a un protocolo (por ejemplo a TCP, a ICMP).” “Un analizador de protocolos, también conocido como sniffers, son una herramienta de gran ayuda para los administradores de redes, los mas avanzados incluyen una interfaz grafica que muestra los campos de los protocolos de comunicación de los distintos niveles, obtienen estadísticas de utilización y facilitan el posterior análisis de los datos capturados”.
  • 3. EXISTEN DIFERENTES TIPOS… Existen distintos tipos de analizadores disponibles: de libre distribución y comerciales, el precio depende, en gran medida, de la capacidad de análisis (el número de protocolos que es capaz de reconocer y decodificar), de la tecnología de red soportadas (Ethernet, ATM, FDDI,…) y de si se trata sólo de software o si es un equipo hardware especializado. Software Commview 6.1 Build 720 York Ming Chat Monitor Hardware
  • 4. EJEMPLOS:  CommView 6.1 Build 720  York 1.57  MING Chat Monitor Home 3.5  TCPMON
  • 5. COMMVIEW 6.1 BUILD 720 Un programa para capturar y analizar los paquetes de red. Es un programa para supervisar la actividad de Internet y de la red de área local (LAN) capaz de capturar y analizar los paquetes de red. Recopila información sobre los datos que pasan a través de tu conexión por línea conmutada o tarjeta Ethernet y descodifica los datos analizados. Características:   estadísticas detalladas de conexiones IP: direcciones IP, puertos, sesiones, Ve etc.  Reconstruye las sesiones TCP  Asigna los paquetes a la aplicación que los está enviando o recibiendo.  Ve la distribución de los protocolos, la utilización del ancho de banda y los gráficos y tablas de nodos de red.  Configura alarmas que pueden informarte acerca de los eventos importantes, tales como paquetes sospechosos, utilización alta del ancho de banda, direcciones desconocidas, etc.  Periodo de evaluación: 30 días.
  • 6. YORK 1.57 Registro de todo el tráfico de red.  York registra el origen, el destino y el tamaño de los paquetes de todo el tráfico de red en la red y, por supuesto, también el tráfico saliente. Es una aplicación diseñada para saber para qué es utilizada una red, así como para averiguar que paginas son visitadas. Características:  Informa de todos los paquetes de información enviados a través de una tarjeta de red.  Identifica y guarda archivos recibidos a través de HTTP y FTP.  Muestra todas las imágenes vistas en el ordenador.  Guarda la información hash o contraseñas de múltiples protocolos (HTTP, FTP, POP3, VNC y más).  Puede guardar el tráfico como un archivo pcap.  York tiene dos modos de trabajo, a la vista, ocupando un hueco en la bandeja de sistema u oculto para que los usuarios no sepan que se está vigilando sus movimientos.
  • 7. MING CHAT MONITOR HOME 3.5 Supervisa y graba las conversaciones de AOL, MSN, Yahoo !, ICQ, MySpace, etc. en modo oculto.  Es una solución de software simple y asequible para los usuarios que desean controlar, supervisar y archivar el tráfico ilimitado de mensajería instantánea en la red de empresa o la red doméstica, incluyendo: AOL Instant Messenger, MSN Messenger, Yahoo Messenger, ICQ , MySpaceIM, FacebookIM, WarcraftIM y QQ. Características:  Fácil de usar,  instalación simple que te permitirá iniciar en unos minutos.  Puedes registrar a ambos lados de chat en: AOL Instant Messenger, MSN Messenger, Yahoo! Messenger, ICQ, MySpaceIM y QQ.  Es posible observar estos mensajes al mismo tiempo que los usuarios reales los recibirán  Las conversaciones se pueden examinar convenientemente por el nombre del ordenador y la fecha y la hora.  La función de búsqueda te permite ver todos los mensajes que contienen una palabra específica o una frase.  Una útil herramienta de administración te permite analizar el uso de diferentes programas de mensajería instantánea y ver los usuarios principales de tu empresa.  Permite utilizarlo por 7 días, antes de comprar una licencia.  Entre otras.
  • 8. TCPMON Es un programa analizador de protocolos TCP/IP diseñado e implementado por el departamento DISCA (Departamento de Informática de Sistemas y Computadores) de la Universidad Politécnica de Valencia para su uso, principalmente, en la docencia de las asignaturas de redes de computadores. Características:  Captura de tramas. El proceso de capturas pregunta al usuario que tipo de tramas desea capturar.  Análisis de tramas. Esta función se activa automáticamente tras la captura, se muestra la estructura de la trama y los protocolos en ella contenidos.  Estadísticas de red. Suministra estadísticas en formato numérico y en formato grafico del trafico capturado.  Es un analizador con fines docentes, de uso fácil y de libre distribución.  Otras características.
  • 9. CASO PRÁCTICO: MING CHAT MONITOR HOME 3.5 Como parte de la práctica, se nos pide descargar e instalar un analizador de protocolos y mostrar sus aplicaciones, en este caso voy a trabajar con MING Chat Monitor Home 3.5 en su versión de prueba. Como ya se menciono en la Diapositiva 7, es una aplicacion sencilla y útil cuando se quiere controlar, gestionar y archivar el tráfico ilimitado de una red local (LAN), incluyendo programas como AOL, MSN, Yahoo, ICQ , MySpaceIM, FacebookIM, WarcraftIM y QQ. El usuario podrá monitorear la mensajeria instantánea en la base de datos, buscar conversaciones por palabras, monitorear AOL, MSN, Yahoo, etc. , grabar conversaciones de manera automática en tiempo real. Además de que funciona en segundo plano, esto significa que el usuario no se da cuenta de que se esta ejecutando. Se puede configurar que todos los logs de dichos chats de programas de mensajería puedan ser enviados automaticamente a un e-mail. Requisitos: Sistema Operativo: Win2000, Win7 x32, Win7 x64, WinServer, WinVista, WinVista x64, WinXP, etc. Requerimentos mínimos del sistema: 300Mhz Pentium Processor, 64 MB RAM, 10MB Hard disk.
  • 10. INTERFAZ DE: MING CHAT MONITOR HOME 3.5 Una vez descargado e instalado la interfaz que presenta es la siguiente:
  • 11. Después de iniciar MING Chat Monitor , hacer clic en el botón “Inicio” o en el menú Control > Iniciar para iniciar la captura de paquetes. Se mostrara una ventana como la siguiente: Después de seleccionar una interfaz de red correcta, todos los equipos de la red de la interfaz se encuentran y se muestran en la izquierda:
  • 12. VENTANA PRINCIPAL La ventana principal se divide en dos partes: en la parte izquierda está la lista de los equipos de la red, el derechos muestra la información de la computadora. • La Lista de Equipos. muestra todos los ordenadores de la red. El nombre del equipo que se muestra puede ser la dirección IP, nombre del PC o el nombre personalizado. Si el equipo que tiene un nombre personalizado no existe, el icono se mostrará. Icono significa que este equipo ha recibido nuevos mensajes. Al mismo tiempo, un elemento (por ejemplo, Nombre del participante + 's) se mostrará en la computadora. •Conversaciones Tab. La pestaña de Conversaciones muestra la lista de todas las conversaciones activas capturados en la computadora. La conversación con fuente en negrita significa que el administrador no lo ha leído. Hacer doble clic en el elemento de conversación para ver el contenido de la conversación. •Usuario Tab. Esta pestaña muestra información del usuario de la computadora seleccionada. Muestra campos como “Hora de inicio”, ”Resumen”, “Todos los paquetes”, “Time”, “Tiempo Total”, “Mensajeros”.
  • 13. ARCHIVO DE MENSAJES Todas las conversaciones se almacenan en una base de datos local. Puede analizar los datos en función de los participantes, hora o fecha, o bien puede escanear las conversaciones para palabras clave. En el menú Message>Message Archive, se pueden buscar conversaciones en la base de datos de mensajes. Para ver el contenido de la conversación, hacer doble clic en un tema de conversación. Hacer clic en el botón “Output” para dar salida a la conversación en un archivo (por ejemplo.txt).
  • 14. ESTADÍSTICAS En el menú Tools > Estatistics para ver las estadísticas de los mensajes, y obtener un resultado de las estadísticas de un equipo o de todos los equipos de la red. “Summary” muestra un resumen de todos los mensajeros instantáneos. “Messengers” muestra información de mensajero diferente. La siguiente figura muestra la distribución de uso de mensajeros diferentes por mensaje o tiempo.
  • 15. TOP USUARIOS Aquí, se pueden ver los usuarios top por fecha, hora o mensajes.
  • 16. MODO INVISIBLE Para habilitar el modo sigilo haga clic en menú de Control-> Settings. Active la casilla “Run Chat Monitor at Windows start up“, de esta forma MING Chat Monitor está configurado para ejecutarse al iniciar Windows. Si activa la casilla Automatically minimize to system tray when run, esta opción hará que el monitor de la charla se minimice mientras se ejecuta. La opción “Stealth Mode” hará que la interfaz de Ming Chat Monitor no sea visible y sólo se podrá acceder mediante la tecla de acceso.
  • 17. En el modo Stealth, se debe definir una tecla de acceso directo la combinación de teclas predeterminada es CTRL + ALT + 0. En la pestaña Password puede usar una contraseña para acceder a MING chat Monitor, incluye la visualización del registro de chat, configuraciones, etc.
  • 18. AUTOMÁTICO E-MAILING La función E-Mailing automáticamente envía por correo electrónico los registros de chat en un tiempo establecido. Los registros de chat se envía como texto sin archivos adjuntos legible por cualquier editor de texto como el Bloc de notas. Los registros enviados por correo electrónico de las charlas tendrán una extensión .txt. Para activar y configurar el correo electrónico seleccione la opción "Habilitar la entrega de correo electrónico". Descripción de los campos: • Enviar a (Send to). E-Mail para recibir los registros de chat • Enviar desde (Send From). E-Mail que utilizó para enviar el e-mail (puede ser el mismo que para Enviar). • Nombre de usuario y contraseña (Username - Password). Información de la cuenta cuando se utiliza autenticación de inicio de sesión. • SMTP Host. Este es el servidor SMTP utilizado para enviar el e-mail. Si no está seguro de qué poner aquí, póngase en contacto con su ISP. • SMTP Port. Este es el puerto que utiliza el servidor SMTP. En la mayoría de los casos es 25. • Mode. Si "Enviar a medias noches" está seleccionado, Chat Monitor le enviará por correo electrónico a alrededor de las 12:00 pm. Para probar su configuración de correo electrónico, haga clic en el botón Configuración de correo electrónico de prueba. Un mensaje de prueba se enviará con la configuración de correo electrónico.
  • 20. Código Penal Federal: TITULO QUINTO: Delitos en Materia de Vías de Comunicación y Correspondencia CAPITULO I: Ataques a las vías de comunicación y violación de correspondencia Artículo 167, Fracción VI : Se impondrán de uno a cinco años de prisión y de cien a diez mil días multa, al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alambricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos; TITULO NOVENO: Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO I: Revelación de secretos Artículo 211: La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis: A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
  • 21. FUENTES CONSULTADAS  http://www.softpedia.es/programa-CommView-17806.html  http://york.malavida.com/  http://www.softpedia.es/programa-York-Network-Trace-43998.html  http://www.softpedia.es/programa-MING-Chat-Monitor-Home-34856.html  http://atc.umh.es/gatcom/Ficheros/Articulos/Jenui2k1.pdf  http://www.ditecom.com/instrumentacion/analizadores-de-protocolo.shtml  http://www.aol-download.com/ming-chat-monitor  http://chat.mingsoft.com/user.html