Tarea 3 Administracion de Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE
SAN LUIS POTOSÍ

DEPARTAMENTO ACADÉMICO
Tarea 3.
NOMBRE DEL DOCENTE
Oscar Abundio Juárez Romero
NOMBRE DEL ESTUDIANTE
Blanco Ontiveros Francisco Ivan
Materia
ADMINISTRACIÓN DE REDES
Hora

09:00:00 a 10:00:00
Fecha: 12/Octubre/2023
Analizadores de protocolos (scanners y sniffers).
Los analizadores de protocolos, comúnmente conocidos como "scanners" y "sniffers", son
herramientas utilizadas en el campo de la ciberseguridad y la administración de redes para
examinar y analizar el tráfico de red y los protocolos. Cada uno tiene un propósito diferente:
Escáner de red (Network Scanner o Port Scanner):
Ejemplo: Nmap, Nessus, OpenVAS.
Función: Los escáneres de red se utilizan para descubrir dispositivos en una red y determinar
qué puertos están abiertos y disponibles en esos dispositivos. Esto ayuda en la identificación
de servicios en ejecución y posibles vulnerabilidades.
Sniffer (Network Sniffer o Packet Sniffer):
Ejemplo: Wireshark, tcpdump, Snort.
Función: Los sniffers capturan y analizan el tráfico de red en tiempo real. Pueden utilizarse
para inspeccionar paquetes de datos, identificar patrones de tráfico, analizar flujos de datos
y detectar posibles amenazas o intrusiones en la red.
Es importante destacar que mientras los escáneres se enfocan en identificar dispositivos y
puertos, los sniffers se centran en analizar el tráfico de datos en sí. Ambas herramientas son
esenciales en la administración de redes y la seguridad cibernética para propósitos como
monitoreo de red, identificación de problemas, detección de amenazas y auditoría de
seguridad. Sin embargo, también pueden ser utilizadas de manera maliciosa, por lo que su
uso debe estar en línea con políticas y regulaciones de seguridad.
Características de los Escáneres (Scanners):
Descubrimiento de dispositivos: Los escáneres de red se utilizan para descubrir dispositivos
en una red, identificando sus direcciones IP y MAC, y determinando qué dispositivos están
activos.
Exploración de puertos: Pueden analizar qué puertos están abiertos en los dispositivos
detectados. Esto es útil para identificar servicios en ejecución y posibles vulnerabilidades.
Identificación de sistemas operativos: Algunos escáneres tienen la capacidad de adivinar el
sistema operativo del dispositivo objetivo en función de las respuestas a ciertos paquetes.
Evaluación de seguridad: Los escáneres pueden ayudar a identificar posibles
vulnerabilidades y puntos débiles en una red al buscar sistemas que ejecutan servicios
desactualizados o no seguros.
Generación de informes: Muchos escáneres proporcionan informes detallados sobre los
dispositivos y servicios encontrados, lo que ayuda a los administradores a tomar medidas.

Características de los Sniffers (Packet Sniffers o Network Sniffers):


Captura de tráfico en tiempo real: Los sniffers pueden capturar y analizar el tráfico de red
en tiempo real, lo que permite a los administradores y analistas de seguridad ver
exactamente qué sucede en la red.
Análisis de paquetes: Pueden desglosar y analizar los paquetes de datos para identificar los
protocolos utilizados, los destinos y las fuentes, y el contenido de los datos transmitidos.
Detección de problemas de red: Los sniffers son útiles para identificar problemas de red,
como congestión, latencia y errores en la comunicación entre dispositivos.
Seguimiento de actividades sospechosas: Pueden ayudar a detectar actividades inusuales
o maliciosas en la red, como intrusiones o ataques de red.
Análisis forense: Los sniffers son esenciales en investigaciones forenses de seguridad, ya
que permiten reconstruir eventos y actividades en la red.
Filtrado y segmentación de tráfico: Los sniffers suelen permitir el filtrado de tráfico para
enfocarse en paquetes específicos o protocolos de interés.

Ostinato:

Tipo: Generador de tráfico y analizador de tráfico.


Función: Ostinato permite crear y enviar paquetes de tráfico personalizados para pruebas y
simulaciones de red. También puede capturar y analizar el tráfico de red.
Ostinato es una herramienta de código abierto diseñada para generar y enviar paquetes de
tráfico de red personalizados con el propósito de probar, analizar y depurar redes.
Características de Ostinato:
Generación de tráfico personalizado: Ostinato permite a los usuarios crear paquetes de
tráfico de red personalizados con una amplia variedad de atributos, como dirección MAC,
dirección IP, puertos, protocolos, datos de carga útil, entre otros.
Soporte para múltiples protocolos: Puede trabajar con una variedad de protocolos de red,
incluyendo Ethernet, IPv4, IPv6, TCP, UDP, ICMP, SNMP, HTTP, y muchos otros. Esto lo hace
versátil y adecuado para diferentes tipos de pruebas y análisis de red.
Interfaz gráfica de usuario (GUI) y línea de comandos: Ostinato ofrece tanto una interfaz
gráfica de usuario fácil de usar como una interfaz de línea de comandos para adaptarse a las
preferencias de los usuarios.
Carga y reproducción de secuencias de tráfico: Los usuarios pueden cargar y reproducir
secuencias de tráfico previamente configuradas, lo que es útil para pruebas de rendimiento,
pruebas de protocolos y otros escenarios de uso repetitivo.
Captura y análisis de tráfico de red: Ostinato no solo genera tráfico, sino que también puede
ser utilizado para capturar y analizar el tráfico de red, lo que lo convierte en una herramienta
valiosa para la resolución de problemas y el monitoreo de redes.
Soporte de scripting y automatización: Ostinato admite scripting y automatización a través
de Python, lo que permite la integración con otras herramientas y la creación de secuencias
de pruebas personalizadas.
Multiplataforma: Ostinato es compatible con varios sistemas operativos, incluyendo
Windows, macOS y Linux.
Uso de Ostinato:
Ostinato se utiliza en una variedad de casos, incluyendo:

• Pruebas de rendimiento de red.


• Pruebas de protocolos y validación de interoperabilidad.
• Evaluación de la resistencia a ataques de denegación de servicio (DoS).
• Análisis de tráfico de red.
• Pruebas de seguridad y auditoría de red.
• Configuración y optimización de dispositivos de red.
En general, Ostinato es una herramienta versátil para la generación y análisis de tráfico de
red que puede ser útil en entornos de desarrollo, pruebas de red, seguridad de la
información y auditoría de red. Su flexibilidad y soporte para varios protocolos lo hacen
adecuado para una amplia gama de aplicaciones.

También podría gustarte