SlideShare una empresa de Scribd logo
MARTINEZ DIAZ CITLALI YOLITZIN
                                                                                   GROPO 802
                                                                         ENSAYO WIEWSHARK




       Wireshark es un sofware, y se ejecuta sobre la mayoría de sistemas operativos
Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X,
así como en Microsoft Windows.


        La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz
gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo
el tráfico que pasa a través de una red, estableciendo la configuración en modo
promiscuo. También Wireshark incluye una versión basada en texto llamada tshark.

       Es un analizador de protocolos utilizado para realizar análisis y solucionar
problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como
una herramienta didáctica para educación. Cuenta con todas las características estándar
de un analizador de protocolos.


        Permite examinar datos de una red viva o de un archivo de captura salvado en
disco. Se puede analizar la información capturada, a través de los detalles y sumarios por
cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y
la habilidad de mostrar el flujo reconstruido de una sesión de TCP.



Conclusión:

       Con el wireshark podemos realizar auditorías también podemos realizar varias acciones
para conocer el contenido de un ordenador en este tema entra la ética de cada persona es una
herramienta muy útil en las empresas por que podemos conocer el estado de nuestra red por
medio de los puertos y gracias al el protocolo funciona en conjunto con los datas que contiene
cada además de analizar bajo que protocolo trabaja solo funciona en red
MARTINEZ DIAZ CITLALI YOLITZIN
                   GROPO 802
         ENSAYO WIEWSHARK

Más contenido relacionado

La actualidad más candente

Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
José Alexis Cruz Solar
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
Paola Orellana
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
Larry Ruiz Barcayola
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
Patty Vm
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosComdat4
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
MaraAsuncinMorenoMen
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
Liseth Chávez
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
Chava Jackson
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
Larry Ruiz Barcayola
 
Reporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 ciscoReporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 cisco
José Alexis Cruz Solar
 
Historia Ethernet
Historia EthernetHistoria Ethernet
Historia Ethernet
Saúl Vázquez
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Anthony Torres Bastidas
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
Iván Sánchez Cervantes
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSINeryEdaly
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
Diego Lucero
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
Maviola Pulido
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
JoelHernandezpty
 

La actualidad más candente (20)

Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Reporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 ciscoReporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 cisco
 
Historia Ethernet
Historia EthernetHistoria Ethernet
Historia Ethernet
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 

Similar a Ensayo wireshark

Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxEquipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
JeferssonGuerrero2
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkJavi Pix
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
Tensor
 
Tema 3 red y seguridad informatica
Tema 3 red y seguridad informaticaTema 3 red y seguridad informatica
Tema 3 red y seguridad informatica
Gabriel Acosta Verdeja
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-lacielo
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-lacielo
 
Wireshark
WiresharkWireshark
Wireshark
Tensor
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
Luis Martínez
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
aborola
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
NataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
Israel_01
 
Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017 Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017
Lekkere Feijoa
 
Tema 3 redes
Tema 3 redesTema 3 redes
Tema 3 redes
Diego Garma Gómez
 
Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
Indira Santisteban
 
Tema 3 redes javier ome
Tema 3 redes javier omeTema 3 redes javier ome
Tema 3 redes javier ome
Diego Garma Gómez
 

Similar a Ensayo wireshark (20)

Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Wireshark
WiresharkWireshark
Wireshark
 
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxEquipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Tema 3 red y seguridad informatica
Tema 3 red y seguridad informaticaTema 3 red y seguridad informatica
Tema 3 red y seguridad informatica
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-
 
Wireshark
WiresharkWireshark
Wireshark
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017 Internet of Things - Gráfica Digital 2017
Internet of Things - Gráfica Digital 2017
 
Tema 3 redes
Tema 3 redesTema 3 redes
Tema 3 redes
 
Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
 
Tema 3 redes javier ome
Tema 3 redes javier omeTema 3 redes javier ome
Tema 3 redes javier ome
 

Más de citlalimtz2621 (14)

Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Planear y organizar
Planear y organizarPlanear y organizar
Planear y organizar
 
Mapas ds
Mapas dsMapas ds
Mapas ds
 
Mapas administracion
Mapas administracionMapas administracion
Mapas administracion
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 
Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Ensayo capitulo 2
Ensayo capitulo 2Ensayo capitulo 2
Ensayo capitulo 2
 
Ensayo beini
Ensayo beiniEnsayo beini
Ensayo beini
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario cobit
Cuestionario cobitCuestionario cobit
Cuestionario cobit
 
Cuadros adquirir e implementar
Cuadros adquirir e implementarCuadros adquirir e implementar
Cuadros adquirir e implementar
 
2
22
2
 
Adquirir e implementar
Adquirir e implementarAdquirir e implementar
Adquirir e implementar
 

Ensayo wireshark

  • 1. MARTINEZ DIAZ CITLALI YOLITZIN GROPO 802 ENSAYO WIEWSHARK Wireshark es un sofware, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red, estableciendo la configuración en modo promiscuo. También Wireshark incluye una versión basada en texto llamada tshark. Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Conclusión: Con el wireshark podemos realizar auditorías también podemos realizar varias acciones para conocer el contenido de un ordenador en este tema entra la ética de cada persona es una herramienta muy útil en las empresas por que podemos conocer el estado de nuestra red por medio de los puertos y gracias al el protocolo funciona en conjunto con los datas que contiene cada además de analizar bajo que protocolo trabaja solo funciona en red
  • 2. MARTINEZ DIAZ CITLALI YOLITZIN GROPO 802 ENSAYO WIEWSHARK