Tarea 3 Administracion de Redes
Tarea 3 Administracion de Redes
Tarea 3 Administracion de Redes
INSTITUTO TECNOLÓGICO DE
SAN LUIS POTOSÍ
DEPARTAMENTO ACADÉMICO
Tarea 3.
NOMBRE DEL DOCENTE
Oscar Abundio Juárez Romero
NOMBRE DEL ESTUDIANTE
Blanco Ontiveros Francisco Ivan
Materia
ADMINISTRACIÓN DE REDES
Hora
09:00:00 a 10:00:00
Fecha: 12/Octubre/2023
Analizadores de protocolos (scanners y sniffers).
Los analizadores de protocolos, comúnmente conocidos como "scanners" y "sniffers", son
herramientas utilizadas en el campo de la ciberseguridad y la administración de redes para
examinar y analizar el tráfico de red y los protocolos. Cada uno tiene un propósito diferente:
Escáner de red (Network Scanner o Port Scanner):
Ejemplo: Nmap, Nessus, OpenVAS.
Función: Los escáneres de red se utilizan para descubrir dispositivos en una red y determinar
qué puertos están abiertos y disponibles en esos dispositivos. Esto ayuda en la identificación
de servicios en ejecución y posibles vulnerabilidades.
Sniffer (Network Sniffer o Packet Sniffer):
Ejemplo: Wireshark, tcpdump, Snort.
Función: Los sniffers capturan y analizan el tráfico de red en tiempo real. Pueden utilizarse
para inspeccionar paquetes de datos, identificar patrones de tráfico, analizar flujos de datos
y detectar posibles amenazas o intrusiones en la red.
Es importante destacar que mientras los escáneres se enfocan en identificar dispositivos y
puertos, los sniffers se centran en analizar el tráfico de datos en sí. Ambas herramientas son
esenciales en la administración de redes y la seguridad cibernética para propósitos como
monitoreo de red, identificación de problemas, detección de amenazas y auditoría de
seguridad. Sin embargo, también pueden ser utilizadas de manera maliciosa, por lo que su
uso debe estar en línea con políticas y regulaciones de seguridad.
Características de los Escáneres (Scanners):
Descubrimiento de dispositivos: Los escáneres de red se utilizan para descubrir dispositivos
en una red, identificando sus direcciones IP y MAC, y determinando qué dispositivos están
activos.
Exploración de puertos: Pueden analizar qué puertos están abiertos en los dispositivos
detectados. Esto es útil para identificar servicios en ejecución y posibles vulnerabilidades.
Identificación de sistemas operativos: Algunos escáneres tienen la capacidad de adivinar el
sistema operativo del dispositivo objetivo en función de las respuestas a ciertos paquetes.
Evaluación de seguridad: Los escáneres pueden ayudar a identificar posibles
vulnerabilidades y puntos débiles en una red al buscar sistemas que ejecutan servicios
desactualizados o no seguros.
Generación de informes: Muchos escáneres proporcionan informes detallados sobre los
dispositivos y servicios encontrados, lo que ayuda a los administradores a tomar medidas.
Ostinato: