SlideShare una empresa de Scribd logo
Evaluación de Redes




Evaluación de Redes - EPN

Guido Pineda Reyes
Evaluación de Redes - EPN

1. TEMA
                                                                                                   2
   Análisis de Tráfico de una Red. Red Sianex.

2. OBJETIVOS

   Analizar el tráfico de una red real, mediante herramientas de análisis, con el fin de
   determinar posibles causas de fallas y congestión en la red, para brindar soluciones y
   mejorar el desempeño de la misma.

3. MARCO TEÓRICO

   i)   Tráfico de red

   El tráfico de red es la cantidad de información que se envía o recibe en una red.

   La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y
   funcionamiento general de la red, y tendremos la capacidad de establecer los estados de
   congestión de la misma y el rendimiento. Además de determinar los dispositivos que están
   generando mayor cantidad de tráfico en la red y que pueden estar generando congestión.

   Conocer el estado de la red, a través de la medición del tráfico nos permite diagnosticar o
   solucionar problemas.

   Los beneficios que podemos obtener al realizar una correcta medición de tráfico son las
   siguientes:

           Minimizar los costos, para incrementar la productividad de la red.
           Resolver problemas de manera más eficiente.
           Determinar la utilización de los recursos de la red.
           Identificar momentos de tráfico crítico en la red.
           Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es
            necesario realizar cambios en hardware o en software.

   El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de
   planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de
   tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca
   un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo
   de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, etc.

   Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre
   las direcciones origen y direcciones destino por protocolo.
Evaluación de Redes - EPN

ii) Parámetros de evaluación para el tráfico de una red
                                                                                               3
Mediante la evaluación del tráfico de la red podemos ayudar a los clientes a tener una
mejor política de uso de recursos, para evitar el congestionamiento de la misma. El
objetivo de la evaluación es permitir a los técnicos de la empresa medir el rendimiento de
la red, y determinar su disponibilidad.

El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también
como la topología física de la misma. Otro factor importante para el análisis de tráfico en
la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como
Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet,
son aplicaciones de uso común, las cuales generan tráfico en la red, y si son mal usadas,
pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo
tanto una buena política en la empresa sobre el uso de los recursos será también una
buena forma de evitar congestiones en la red, debido a tráfico que no debería estar
cursando.

Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la
misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la
verificación del estado de la red podemos identificar riesgos potenciales y ofrecer mejoras.

La línea base es una referencia de evaluación de la red, para que en caso de que existan
futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo
técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta
forma se asegura que el rendimiento de la red sea óptimo.

Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles
causas de congestión.

Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las
soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista
congestión, etc.
Evaluación de Redes - EPN

       iii) Tipos de Tráfico en una red
                                                                                                    4
       A continuación se presenta una tabla con los tipos de tráfico que circulan por una red de
       datos, y otras características asociadas a los mismos.

         Tráfico                 Latencia           Fluctuación de Fase        Ancho de Banda
Voz                                Bajo                    Bajo                    Medio
Datos de transacción              Medio                   Medio                    Medio
Mensajería                         Alto                    Alto                     Alto
Transferencia de archivos          Alto                    Alto                     Alto
Datos en lote                      Alto                    Alto                     Alto
Administración de red              Alto                    Alto                     Bajo
Videoconferencia                   Bajo                    Bajo                     Alto


       iv) Herramientas disponibles para el análisis de tráfico

       La medición de tráfico de una red es el proceso de cuantificar la cantidad y el tipo de
       tráfico que circula por una red. Lo cual es especialmente importante al momento de
       administrar el ancho de banda de una red y optimizar el uso de la misma.

       Existen varias herramientas disponibles para la medición de tráfico de una red, las cuales
       en su mayoría poseen las siguientes características:

      Interfaz de usuario (web, gráfica, consola)
      Gráficos en tiempo real
      La actividad de la red se administra en base a:
            Direcciones IP locales
            Direcciones IP remotas
            Número de puerto o protocolo
            Nombre de usuario
      Cuotas de ancho de banda
      Soporte para administración de tráfico o limitación de tasas
      Soporte para filtros de contenido
      Alarmas para notificar al administrador el uso excesivo del ancho de banda

       Debido a que existen muchas herramientas disponibles en el mercado para evaluar el
       tráfico de una red, las herramientas que utilizaré en esta evaluación serán Wireshark y
       Tcpdump.
Evaluación de Redes - EPN

    WIRESHARK
                                                                                                   5
    Wireshark, es un analizador de protocolos utilizado para realizar análisis y
    solucionar problemas en redes de comunicaciones para desarrollo de software y
    protocolos. Cuenta con todas las características estándar de un analizador de
    protocolos.

    Funciones:

       Permite ver todo el tráfico que pasa a través de una red (usualmente una red
        Ethernet, aunque es compatible con algunas otras). Estableciendo la configuración
        en modo promiscuo.
       Incluye una versión basada en texto llamada tshark.
       Permite examinar datos de una red viva o de un archivo de captura salvado en disco.
        Se puede analizar la información capturada, a través de los detalles y sumarios por
        cada        paquete.
       Incluye un completo lenguaje para filtrar lo que se quiere ver y la habilidad de mostrar
        el flujo reconstruido de una sesión de TCP.
       Permite resolver problemas en la red.
       Ingenieros lo usan para examinar problemas de seguridad.
       Desarrolladores lo usan para depurar la implementación de los protocolos de red.
       Estudiantes los usan para aprender internamente cómo funciona una red.

    Características de Wireshark

       Captura de paquetes en vivo desde una interfaz de red.
       Muestra los paquetes con información detallada de los mismos.
       Abre y guarda paquetes capturados.
       Importar y exportar paquetes en diferentes formatos.
       Filtrado de información de paquetes.
       Resaltado de paquetes dependiendo el filtro.
       Crear estadísticas.

    Aspectos importantes:

   Mantenido bajo la licencia GPL.
   Basado en la librería pcap.
   Tiene una interfaz muy flexible.
   Gran capacidad de filtrado.
   Admite el formato estándar de archivos tcpdump.
   Se ejecuta en más de 20 plataformas.
   Es compatible con más de 480 protocolos.
   Puede leer archivos de captura de más de 20 productos.
Evaluación de Redes - EPN

Seguridad
                                                                                            6
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan
permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con
permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de
protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el
riesgo de un error en el código del analizador podría poner en riesgo la seguridad del
sistema (como por ejemplo permitir la ejecución de código externo).

Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark
en modo Super usuario, para capturar los paquetes desde la interfaz de red y almacenarlos
en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y
leyendo el archivo con los paquetes para su posterior análisis.

Portabilidad

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y
compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como
en Microsoft Windows.
Evaluación de Redes - EPN

TCPDUMP
                                                                                               7
tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el
tráfico que circula por la red.

Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos
en la red a la cual el ordenador está conectado.

tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac
OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap
para capturar los paquetes que circulan por la red.

Formato del comando:

tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]

        [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]

        [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]

        [ -W filecount ] [ -y datalinktype ] [ -Z user ]

        [ expression ]

Un ejemplo de salida de este commando es:

15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack
1791 win 7851 <nop, nop, timestamp 5520421 997821>
Evaluación de Redes - EPN

    4. ANÁLISIS DEL PROYECTO
                                                                                                8
El presente análisis de tráfico ha sido realizado en la empresa SIANEX.




SIANEX es una empresa de instalaciones eléctricas, instalación de sistemas de seguridad, como
alarmas, sensores de movimiento, transductores de movimiento, sensores de humo, sistemas
contra incendios, etc.

SIANEX se encuentra en la calle Gonzalo Dávalos 0e-150 y Av. Machala

Estructura Organizacional




                                Auditoria
    Asesoría Legal                                       Directorio
                                 Interna




                                                         Gerencia
                                                         General




                                Gerencia                Gerencia                  Gerencia
                                Comercial             Administrativa               Técnica
Evaluación de Redes - EPN

Diagrama Lógico de la Red
                                                                                                       9




Análisis de las aplicaciones utilizadas por los dispositivos finales

El objetivo del análisis de las aplicaciones que se utilizan en la red, es de identificar el tipo de
tráfico que potencialmente puede estar siendo generado y enviado hacia el Internet y hacia
usuarios dentro de la misma red.

           Área administrativa          Número de Computadores         Número de Servidores
        Gerencia Comercial                         4                            -
        Gerencia Administrativa                    4                            -
        Gerencia Técnica                           2                            2


Todos los computadores de la empresa utilizan Windows XP, excepto los servidores del área
técnica, utilizan Windows Server 2003.

Además, estos tienen instalado como antivirus, NOD32. Para correo electrónico, utilizan Outlook
Express.

Como servidor de Base de Datos, se utiliza el Oracle 9.
Evaluación de Redes - EPN

En un análisis de tráfico general de la red, se obtuvieron los siguientes resultados:
                                                                                              10
Evaluación de Redes - EPN


                                     11




Tráfico DNS:
Evaluación de Redes - EPN

Tráfico TCP válido:
                                                                            12




En la evaluación del tráfico hacia el servidor web:
Evaluación de Redes - EPN

En la evaluación del tráfico hacia el servidor de bases de datos:
                                                                                          13




Mensajes ARP:
Evaluación de Redes - EPN

También se vio necesario evaluar la conexión a Internet que posee la empresa, mediante el
programa basado en web Speedtest.net y los resultados fueron estos:                         14




Estadísticas


                                Tráfico Interno

                                     SMTP
                                                 ARP
                                      23%
                                                 46%
                     FTP
                     11%
                                          DNS
                                          12%

                     BDD
                      8%




                    P2P
                           Tráfico hacia Internet
                    7%

                                    FTP
                                    15%

                           e-mail                   HTTP
                            22%                     56%
Evaluación de Redes - EPN

5. Conclusiones y Recomendaciones.
                                                                                                     15
           Es de gran importancia realizar un análisis del tráfico de la red para poder
            establecer soluciones a problemas que se puedan presentar, como por ejemplo, la
            congestión del canal de comunicaciones, la saturación de los servidores, y en
            general para garantizar un servicio ininterrumpido a los usuarios.
           Es muy importante también establecer políticas dentro de la empresa, para de
            esta forma señalar a los usuarios de la red, las reglas claras de uso de los recursos.
           En una política de uso de recursos, deben constar claramente los sitios web a los
            que se está prohibido ingresar, además se debe especificar las aplicaciones que
            tampoco se pueden usar. Todo esto con el fin de evitar tráfico innecesario dentro
            de la red.
           Existen varias herramientas para la monitorización de la red, unas son de libre
            distribución, y otras trabajan con licencia, pero el fin de estas es el mismo. Aunque
            la ventaja de las herramientas con licencia es que ofrecen mayor confiablidad.
           Es fundamental identificar el tipo de aplicaciones que hacen uso de la red, para
            identificar el tipo de tráfico que estas generan en la red.
           Para la red SIANEX evaluada, se recomienda que se disponga de una mejor política
            de acceso a la red, para evitar congestionamientos que pueden llevar a que la red
            se sature.
           Para la captura de tráfico en la red, se debe colocar el programa sniffer en el
            dispositivo sobre el cual el tráfico transita en mayor cantidad, en este caso, será
            en el switch de capa 3, que conecta los demás switches de la empresa.
           Se denota que la mayor cantidad de tráfico interno de la red es el tráfico tipo ARP.
            Pero debido a los análisis, este tipo de tráfico no representa mayor carga en los
            dispositivos de conectividad de la red.
           El tipo de tráfico saliente que más se usa es el tráfico HTTP. Existen aplicaciones
            web como radios en línea, televisión IP, que corren sobre este protocolo, lo cual
            puede llevar a que la red se sature con información. Por esto es muy importante
            establecer las políticas de la empresa.

6.   Bibliografía
    http://www.speedtest.net/
    http://www.softonic.com/windows/medidores-de-trafico
    http://www.trafico-web.com.ar/
    http://en.wikipedia.org/wiki/Web_traffic
    http://www.networkhardware.com.es/Assessment/

Más contenido relacionado

La actualidad más candente

Volantes
VolantesVolantes
Proyecto de-fisica-finalizado
Proyecto de-fisica-finalizadoProyecto de-fisica-finalizado
Proyecto de-fisica-finalizado
rubhendesiderio
 
Edt 02 modelo plan de gestión del proyecto
Edt 02 modelo plan de gestión del proyectoEdt 02 modelo plan de gestión del proyecto
Edt 02 modelo plan de gestión del proyecto
Augusto Javes Sanchez
 
Elevadores de cangilones.
Elevadores de cangilones.Elevadores de cangilones.
Elevadores de cangilones.
ESCUELA SUPERIOR DE TECNOLOGIA SENATI
 
Tráfico telefónico
Tráfico telefónicoTráfico telefónico
Tráfico telefónico
renatopuente
 
6.3 Propagacion de onda en el espacio libre
6.3 Propagacion de onda en el espacio libre6.3 Propagacion de onda en el espacio libre
6.3 Propagacion de onda en el espacio libre
Edison Coimbra G.
 
Diferencia entre motor a gasolina y motor a diesel
Diferencia entre motor a gasolina y motor a dieselDiferencia entre motor a gasolina y motor a diesel
Diferencia entre motor a gasolina y motor a diesel
MIGUEL CONDORI
 
Elevador de cangilones
Elevador de cangilonesElevador de cangilones
Elevador de cangilones
Luis Fernando Hoyos Cogollo
 
2.0 informe final
2.0 informe final2.0 informe final
2.0 informe final
harold valderrama
 
Joshep a. edminister teoría y problemas de electromagnetismo -serie shaum
Joshep a.  edminister  teoría y problemas de electromagnetismo -serie shaumJoshep a.  edminister  teoría y problemas de electromagnetismo -serie shaum
Joshep a. edminister teoría y problemas de electromagnetismo -serie shaum
MaCristinaSaltoAlegr
 
betz.pptx
betz.pptxbetz.pptx
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmision
MarlonDj
 
conclusiones del estudio de trafico
conclusiones del estudio de traficoconclusiones del estudio de trafico
conclusiones del estudio de trafico
JhonRojas87
 
La historia del transporte
La historia del transporteLa historia del transporte
La historia del transporte
Tania García
 
Camiones fuera-de-carretera-gm-cat-spec-797f-espanol
Camiones fuera-de-carretera-gm-cat-spec-797f-espanolCamiones fuera-de-carretera-gm-cat-spec-797f-espanol
Camiones fuera-de-carretera-gm-cat-spec-797f-espanol
22avril
 
Transmision y relacion de caja de cambios y su conjunto diferencial
Transmision y relacion de caja de cambios y su conjunto diferencialTransmision y relacion de caja de cambios y su conjunto diferencial
Transmision y relacion de caja de cambios y su conjunto diferencial
hrossis
 
Mantenimiento de flotas
Mantenimiento de flotasMantenimiento de flotas
Mantenimiento de flotas
Juan Aguilar
 
1 introducción- Propagación de Ondas
1 introducción- Propagación de Ondas1 introducción- Propagación de Ondas
1 introducción- Propagación de Ondas
Francisco Sandoval
 
7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision
Edison Coimbra G.
 
ingeniería ferroviaria
ingeniería ferroviariaingeniería ferroviaria
ingeniería ferroviaria
357895123
 

La actualidad más candente (20)

Volantes
VolantesVolantes
Volantes
 
Proyecto de-fisica-finalizado
Proyecto de-fisica-finalizadoProyecto de-fisica-finalizado
Proyecto de-fisica-finalizado
 
Edt 02 modelo plan de gestión del proyecto
Edt 02 modelo plan de gestión del proyectoEdt 02 modelo plan de gestión del proyecto
Edt 02 modelo plan de gestión del proyecto
 
Elevadores de cangilones.
Elevadores de cangilones.Elevadores de cangilones.
Elevadores de cangilones.
 
Tráfico telefónico
Tráfico telefónicoTráfico telefónico
Tráfico telefónico
 
6.3 Propagacion de onda en el espacio libre
6.3 Propagacion de onda en el espacio libre6.3 Propagacion de onda en el espacio libre
6.3 Propagacion de onda en el espacio libre
 
Diferencia entre motor a gasolina y motor a diesel
Diferencia entre motor a gasolina y motor a dieselDiferencia entre motor a gasolina y motor a diesel
Diferencia entre motor a gasolina y motor a diesel
 
Elevador de cangilones
Elevador de cangilonesElevador de cangilones
Elevador de cangilones
 
2.0 informe final
2.0 informe final2.0 informe final
2.0 informe final
 
Joshep a. edminister teoría y problemas de electromagnetismo -serie shaum
Joshep a.  edminister  teoría y problemas de electromagnetismo -serie shaumJoshep a.  edminister  teoría y problemas de electromagnetismo -serie shaum
Joshep a. edminister teoría y problemas de electromagnetismo -serie shaum
 
betz.pptx
betz.pptxbetz.pptx
betz.pptx
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmision
 
conclusiones del estudio de trafico
conclusiones del estudio de traficoconclusiones del estudio de trafico
conclusiones del estudio de trafico
 
La historia del transporte
La historia del transporteLa historia del transporte
La historia del transporte
 
Camiones fuera-de-carretera-gm-cat-spec-797f-espanol
Camiones fuera-de-carretera-gm-cat-spec-797f-espanolCamiones fuera-de-carretera-gm-cat-spec-797f-espanol
Camiones fuera-de-carretera-gm-cat-spec-797f-espanol
 
Transmision y relacion de caja de cambios y su conjunto diferencial
Transmision y relacion de caja de cambios y su conjunto diferencialTransmision y relacion de caja de cambios y su conjunto diferencial
Transmision y relacion de caja de cambios y su conjunto diferencial
 
Mantenimiento de flotas
Mantenimiento de flotasMantenimiento de flotas
Mantenimiento de flotas
 
1 introducción- Propagación de Ondas
1 introducción- Propagación de Ondas1 introducción- Propagación de Ondas
1 introducción- Propagación de Ondas
 
7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision
 
ingeniería ferroviaria
ingeniería ferroviariaingeniería ferroviaria
ingeniería ferroviaria
 

Similar a Informe Evaluacion Trafico

Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
Jose Felipe Morales
 
Herramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion WebHerramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion Web
maesefernando
 
AnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local UniversitariaAnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local Universitaria
EPN
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
ammpms
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
Inti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
mariopino129
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
Darwin cango
 
analisis
analisisanalisis
Iperf
IperfIperf
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
Rafael Granda
 
Wireshark
WiresharkWireshark
monitorio de red y ciberseguridad de re
monitorio de red y ciberseguridad de  remonitorio de red y ciberseguridad de  re
monitorio de red y ciberseguridad de re
MiguelngelRuizJaimes1
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
EQUIPO # 11
 
Investigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaInvestigacion Cientifica Descriptiva
Investigacion Cientifica Descriptiva
Francisco Iturra
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
Meztli Valeriano Orozco
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
gpleyton
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
Nicolás Barbieri
 
Tp9 v5
Tp9 v5Tp9 v5

Similar a Informe Evaluacion Trafico (20)

Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Herramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion WebHerramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion Web
 
AnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local UniversitariaAnáLisis De TráFico De Una Red Local Universitaria
AnáLisis De TráFico De Una Red Local Universitaria
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
analisis
analisisanalisis
analisis
 
Iperf
IperfIperf
Iperf
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Wireshark
WiresharkWireshark
Wireshark
 
monitorio de red y ciberseguridad de re
monitorio de red y ciberseguridad de  remonitorio de red y ciberseguridad de  re
monitorio de red y ciberseguridad de re
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Investigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaInvestigacion Cientifica Descriptiva
Investigacion Cientifica Descriptiva
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
 
Tp9 v5
Tp9 v5Tp9 v5
Tp9 v5
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 

Informe Evaluacion Trafico

  • 1. Evaluación de Redes Evaluación de Redes - EPN Guido Pineda Reyes
  • 2. Evaluación de Redes - EPN 1. TEMA 2 Análisis de Tráfico de una Red. Red Sianex. 2. OBJETIVOS Analizar el tráfico de una red real, mediante herramientas de análisis, con el fin de determinar posibles causas de fallas y congestión en la red, para brindar soluciones y mejorar el desempeño de la misma. 3. MARCO TEÓRICO i) Tráfico de red El tráfico de red es la cantidad de información que se envía o recibe en una red. La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y funcionamiento general de la red, y tendremos la capacidad de establecer los estados de congestión de la misma y el rendimiento. Además de determinar los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar generando congestión. Conocer el estado de la red, a través de la medición del tráfico nos permite diagnosticar o solucionar problemas. Los beneficios que podemos obtener al realizar una correcta medición de tráfico son las siguientes:  Minimizar los costos, para incrementar la productividad de la red.  Resolver problemas de manera más eficiente.  Determinar la utilización de los recursos de la red.  Identificar momentos de tráfico crítico en la red.  Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es necesario realizar cambios en hardware o en software. El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, etc. Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre las direcciones origen y direcciones destino por protocolo.
  • 3. Evaluación de Redes - EPN ii) Parámetros de evaluación para el tráfico de una red 3 Mediante la evaluación del tráfico de la red podemos ayudar a los clientes a tener una mejor política de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de la evaluación es permitir a los técnicos de la empresa medir el rendimiento de la red, y determinar su disponibilidad. El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también como la topología física de la misma. Otro factor importante para el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales generan tráfico en la red, y si son mal usadas, pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo tanto una buena política en la empresa sobre el uso de los recursos será también una buena forma de evitar congestiones en la red, debido a tráfico que no debería estar cursando. Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la verificación del estado de la red podemos identificar riesgos potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la red, para que en caso de que existan futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta forma se asegura que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles causas de congestión. Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista congestión, etc.
  • 4. Evaluación de Redes - EPN iii) Tipos de Tráfico en una red 4 A continuación se presenta una tabla con los tipos de tráfico que circulan por una red de datos, y otras características asociadas a los mismos. Tráfico Latencia Fluctuación de Fase Ancho de Banda Voz Bajo Bajo Medio Datos de transacción Medio Medio Medio Mensajería Alto Alto Alto Transferencia de archivos Alto Alto Alto Datos en lote Alto Alto Alto Administración de red Alto Alto Bajo Videoconferencia Bajo Bajo Alto iv) Herramientas disponibles para el análisis de tráfico La medición de tráfico de una red es el proceso de cuantificar la cantidad y el tipo de tráfico que circula por una red. Lo cual es especialmente importante al momento de administrar el ancho de banda de una red y optimizar el uso de la misma. Existen varias herramientas disponibles para la medición de tráfico de una red, las cuales en su mayoría poseen las siguientes características:  Interfaz de usuario (web, gráfica, consola)  Gráficos en tiempo real  La actividad de la red se administra en base a:  Direcciones IP locales  Direcciones IP remotas  Número de puerto o protocolo  Nombre de usuario  Cuotas de ancho de banda  Soporte para administración de tráfico o limitación de tasas  Soporte para filtros de contenido  Alarmas para notificar al administrador el uso excesivo del ancho de banda Debido a que existen muchas herramientas disponibles en el mercado para evaluar el tráfico de una red, las herramientas que utilizaré en esta evaluación serán Wireshark y Tcpdump.
  • 5. Evaluación de Redes - EPN WIRESHARK 5 Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos. Cuenta con todas las características estándar de un analizador de protocolos. Funciones:  Permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras). Estableciendo la configuración en modo promiscuo.  Incluye una versión basada en texto llamada tshark.  Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.  Incluye un completo lenguaje para filtrar lo que se quiere ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.  Permite resolver problemas en la red.  Ingenieros lo usan para examinar problemas de seguridad.  Desarrolladores lo usan para depurar la implementación de los protocolos de red.  Estudiantes los usan para aprender internamente cómo funciona una red. Características de Wireshark  Captura de paquetes en vivo desde una interfaz de red.  Muestra los paquetes con información detallada de los mismos.  Abre y guarda paquetes capturados.  Importar y exportar paquetes en diferentes formatos.  Filtrado de información de paquetes.  Resaltado de paquetes dependiendo el filtro.  Crear estadísticas. Aspectos importantes:  Mantenido bajo la licencia GPL.  Basado en la librería pcap.  Tiene una interfaz muy flexible.  Gran capacidad de filtrado.  Admite el formato estándar de archivos tcpdump.  Se ejecuta en más de 20 plataformas.  Es compatible con más de 480 protocolos.  Puede leer archivos de captura de más de 20 productos.
  • 6. Evaluación de Redes - EPN Seguridad 6 Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Super usuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis. Portabilidad Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
  • 7. Evaluación de Redes - EPN TCPDUMP 7 tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red. Formato del comando: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -Z user ] [ expression ] Un ejemplo de salida de este commando es: 15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack 1791 win 7851 <nop, nop, timestamp 5520421 997821>
  • 8. Evaluación de Redes - EPN 4. ANÁLISIS DEL PROYECTO 8 El presente análisis de tráfico ha sido realizado en la empresa SIANEX. SIANEX es una empresa de instalaciones eléctricas, instalación de sistemas de seguridad, como alarmas, sensores de movimiento, transductores de movimiento, sensores de humo, sistemas contra incendios, etc. SIANEX se encuentra en la calle Gonzalo Dávalos 0e-150 y Av. Machala Estructura Organizacional Auditoria Asesoría Legal Directorio Interna Gerencia General Gerencia Gerencia Gerencia Comercial Administrativa Técnica
  • 9. Evaluación de Redes - EPN Diagrama Lógico de la Red 9 Análisis de las aplicaciones utilizadas por los dispositivos finales El objetivo del análisis de las aplicaciones que se utilizan en la red, es de identificar el tipo de tráfico que potencialmente puede estar siendo generado y enviado hacia el Internet y hacia usuarios dentro de la misma red. Área administrativa Número de Computadores Número de Servidores Gerencia Comercial 4 - Gerencia Administrativa 4 - Gerencia Técnica 2 2 Todos los computadores de la empresa utilizan Windows XP, excepto los servidores del área técnica, utilizan Windows Server 2003. Además, estos tienen instalado como antivirus, NOD32. Para correo electrónico, utilizan Outlook Express. Como servidor de Base de Datos, se utiliza el Oracle 9.
  • 10. Evaluación de Redes - EPN En un análisis de tráfico general de la red, se obtuvieron los siguientes resultados: 10
  • 11. Evaluación de Redes - EPN 11 Tráfico DNS:
  • 12. Evaluación de Redes - EPN Tráfico TCP válido: 12 En la evaluación del tráfico hacia el servidor web:
  • 13. Evaluación de Redes - EPN En la evaluación del tráfico hacia el servidor de bases de datos: 13 Mensajes ARP:
  • 14. Evaluación de Redes - EPN También se vio necesario evaluar la conexión a Internet que posee la empresa, mediante el programa basado en web Speedtest.net y los resultados fueron estos: 14 Estadísticas Tráfico Interno SMTP ARP 23% 46% FTP 11% DNS 12% BDD 8% P2P Tráfico hacia Internet 7% FTP 15% e-mail HTTP 22% 56%
  • 15. Evaluación de Redes - EPN 5. Conclusiones y Recomendaciones. 15  Es de gran importancia realizar un análisis del tráfico de la red para poder establecer soluciones a problemas que se puedan presentar, como por ejemplo, la congestión del canal de comunicaciones, la saturación de los servidores, y en general para garantizar un servicio ininterrumpido a los usuarios.  Es muy importante también establecer políticas dentro de la empresa, para de esta forma señalar a los usuarios de la red, las reglas claras de uso de los recursos.  En una política de uso de recursos, deben constar claramente los sitios web a los que se está prohibido ingresar, además se debe especificar las aplicaciones que tampoco se pueden usar. Todo esto con el fin de evitar tráfico innecesario dentro de la red.  Existen varias herramientas para la monitorización de la red, unas son de libre distribución, y otras trabajan con licencia, pero el fin de estas es el mismo. Aunque la ventaja de las herramientas con licencia es que ofrecen mayor confiablidad.  Es fundamental identificar el tipo de aplicaciones que hacen uso de la red, para identificar el tipo de tráfico que estas generan en la red.  Para la red SIANEX evaluada, se recomienda que se disponga de una mejor política de acceso a la red, para evitar congestionamientos que pueden llevar a que la red se sature.  Para la captura de tráfico en la red, se debe colocar el programa sniffer en el dispositivo sobre el cual el tráfico transita en mayor cantidad, en este caso, será en el switch de capa 3, que conecta los demás switches de la empresa.  Se denota que la mayor cantidad de tráfico interno de la red es el tráfico tipo ARP. Pero debido a los análisis, este tipo de tráfico no representa mayor carga en los dispositivos de conectividad de la red.  El tipo de tráfico saliente que más se usa es el tráfico HTTP. Existen aplicaciones web como radios en línea, televisión IP, que corren sobre este protocolo, lo cual puede llevar a que la red se sature con información. Por esto es muy importante establecer las políticas de la empresa. 6. Bibliografía  http://www.speedtest.net/  http://www.softonic.com/windows/medidores-de-trafico  http://www.trafico-web.com.ar/  http://en.wikipedia.org/wiki/Web_traffic  http://www.networkhardware.com.es/Assessment/