SlideShare una empresa de Scribd logo
1 de 11
Que es un Sniffer
Clase 4
14/03/13
   Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra
    óptica etc.) sea compartido por varias computadoras y dispositivos de red,
    lo que hace posible que una computadora capture las tramas de
    información no destinadas a él.
   Para conseguir esto el sniffer le dice a la computadora que deje de ignorar
    todo el tráfico no destinado al equipo y le ponga atención, esto es
    conocido como poner en estado "promiscuo" a la NIC (Network Interface
    Card).
   En la actualidad la seguridad en las redes es de vital importancia, ya que
    toda la información que se transmite a través de éstas muchas veces
    puede ser utilizada para fines de lucro o realizar delitos electrónicos.
   Una vez que la NIC está en este estado se necesitarán los privilegios
    administrativos o de root, de ésta manera la computadora será capaz de
    ver todos los datos transmitidos.
   Es entonces cuando el programa comienza a hacer una lectura de toda
    la información entrante al PC por la tarjeta de red. Con esto el sniffer
    conseguirá observar el equipo de origen, el equipo de destino, número de
    puerto, etc., en resumen puede ver la información intercambiada entre
    dos computadoras.
   El uso que se les den a éste tipo de aplicaciones es algo importante de
    señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga
    más seguridad, hacer pruebas y así poder tener un muy buen resultado, el
    problema viene cuando otros usuarios lo utilizan con fines de delitos
    electrónicos, ya que con éste tipo de herramientas se puede obtener
    información confidencial.
   Los principales usos que se le pueden dar son:
   Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red.
    Esta  capacidad     es    utilizada    en     muchas    ocasiones      por
    atacantes(conocidos como hackers) para atacar sistemas.
   Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
    el ordenador A no puede establecer una comunicación con el ordenador
    B?
   Medición del tráfico, mediante el cual es posible descubrir cuellos de
    botella en algún lugar de la red.
   Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
    analizar la información real que se transmite por la red.
   Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
    sofisticados que son capaces de trabajar con un número más amplio de
    protocolos e incluso en niveles más bajos tal como el de las tramas del
    Ethernet.
   Algunos los más utilizados tenemos los siguientes:
   Wireshark, antes conocido como Ethereal, es un analizador de protocolos
    utilizado para realizar análisis y solucionar problemas en redes de
    comunicaciones para desarrollo de software y protocolos, y como una
    herramienta didáctica para educación. Cuenta con todas las
    características estándar de un analizador de protocolos.
   El cual podemos encontrar en la siguiente dirección
   http://www.wireshark.org/
   Ettercap, es un interceptor/sniffer/registrador para LANs con switch.
    Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos
    cifrados, como SSH y HTTPS). También hace posible la inyección de datos
    en una conexión establecida y filtrado al vuelo aun manteniendo la
    conexión sincronizada gracias a su poder para establecer un Ataque Man-
    in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados
    para darnos un conjunto de herramientas poderoso y completo de sniffing.
   El cual podemos encontrar en la siguiente dirección
   http://ettercap.github.com/ettercap/
   Kismet, es un sniffer, un husmeador de paquetes, y un sistema de
    detección de intrusiones para redes inalámbricas 802.11. Kismet funciona
    con cualquier tarjeta inalámbrica que soporte el modo de monitorización
    raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre
    bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede
    también funcionar en Windows, aunque la única fuente entrante de
    paquetes compatible es otra sonda.
   Lo podemos encontrar en la siguiente pagina:
   http://www.kismetwireless.net/
   TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal
    es analizar el tráfico que circula por la red.
   Permite al usuario capturar y mostrar a tiempo real los paquetes
    transmitidos y recibidos en la red a la cual el ordenador está conectado.
   El cual podemos encontrar en la siguiente pagina:
   http://www.tcpdump.org/
   Un sniffer puede ser de gran utilidad en la administración de una red, con
    fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que
    es una herramienta que puede ser de doble filo, ya que algún usuario
    puede utilizarla con un fin adecuado y pueda tomar ventaja de esto
   Es importante conocer el funcionamiento de estas aplicaciones para en un
    dado caso podamos utilizarlas en un determinada circunstancia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Sniffer
SnifferSniffer
Sniffer
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Sniffers
SniffersSniffers
Sniffers
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Arquitectura tcp
Arquitectura tcpArquitectura tcp
Arquitectura tcp
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 

Destacado

3. conventions of slasher and 3 film trailer analysis
3. conventions of slasher and 3 film trailer analysis3. conventions of slasher and 3 film trailer analysis
3. conventions of slasher and 3 film trailer analysisShanice1
 
History of music videos
History of music videosHistory of music videos
History of music videosLarelleShay
 
Vacancy - Customer Services Executive
Vacancy - Customer Services ExecutiveVacancy - Customer Services Executive
Vacancy - Customer Services ExecutiveJames Shillaker
 
Redes inalambicas
Redes inalambicasRedes inalambicas
Redes inalambicasStephcar
 
Os programas de cualificación profesional inical
Os programas de cualificación profesional inicalOs programas de cualificación profesional inical
Os programas de cualificación profesional inicalSilvina Paricio Tato
 
T jefferson parker powerpoint
T jefferson parker powerpointT jefferson parker powerpoint
T jefferson parker powerpointkellyswinney
 
Remont ul. Potulickiej i Narutowicza w Szczecinie
Remont ul. Potulickiej i Narutowicza w SzczecinieRemont ul. Potulickiej i Narutowicza w Szczecinie
Remont ul. Potulickiej i Narutowicza w SzczecinieMaciek Homis
 
Who would be the audience for your media
Who would be the audience for your mediaWho would be the audience for your media
Who would be the audience for your mediaHeather Hutchinson
 
Girls Middle School Volley Ball training
Girls Middle School Volley Ball trainingGirls Middle School Volley Ball training
Girls Middle School Volley Ball trainingGemey McNabb
 
Peractica 7.b4 secuencia excel
Peractica 7.b4 secuencia excelPeractica 7.b4 secuencia excel
Peractica 7.b4 secuencia excelNohemi Arriaga
 
Références évaluation financières
Références évaluation financièresRéférences évaluation financières
Références évaluation financièresEric Pradel Lepage
 
Industria automotriz
Industria automotrizIndustria automotriz
Industria automotrizpopeye1231
 
NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...
NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...
NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...NYCHA Nyc-Housing
 
Carbohydrates 1
Carbohydrates 1Carbohydrates 1
Carbohydrates 1Jewel Ward
 

Destacado (20)

Sos three
Sos threeSos three
Sos three
 
3. conventions of slasher and 3 film trailer analysis
3. conventions of slasher and 3 film trailer analysis3. conventions of slasher and 3 film trailer analysis
3. conventions of slasher and 3 film trailer analysis
 
History of music videos
History of music videosHistory of music videos
History of music videos
 
Vacancy - Customer Services Executive
Vacancy - Customer Services ExecutiveVacancy - Customer Services Executive
Vacancy - Customer Services Executive
 
Redes inalambicas
Redes inalambicasRedes inalambicas
Redes inalambicas
 
Ejercicios de la prueba
Ejercicios de la pruebaEjercicios de la prueba
Ejercicios de la prueba
 
Os programas de cualificación profesional inical
Os programas de cualificación profesional inicalOs programas de cualificación profesional inical
Os programas de cualificación profesional inical
 
T jefferson parker powerpoint
T jefferson parker powerpointT jefferson parker powerpoint
T jefferson parker powerpoint
 
Remont ul. Potulickiej i Narutowicza w Szczecinie
Remont ul. Potulickiej i Narutowicza w SzczecinieRemont ul. Potulickiej i Narutowicza w Szczecinie
Remont ul. Potulickiej i Narutowicza w Szczecinie
 
Who would be the audience for your media
Who would be the audience for your mediaWho would be the audience for your media
Who would be the audience for your media
 
Girls Middle School Volley Ball training
Girls Middle School Volley Ball trainingGirls Middle School Volley Ball training
Girls Middle School Volley Ball training
 
Trans talk
Trans talkTrans talk
Trans talk
 
Peractica 7.b4 secuencia excel
Peractica 7.b4 secuencia excelPeractica 7.b4 secuencia excel
Peractica 7.b4 secuencia excel
 
Références évaluation financières
Références évaluation financièresRéférences évaluation financières
Références évaluation financières
 
Industria automotriz
Industria automotrizIndustria automotriz
Industria automotriz
 
NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...
NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...
NYCHA Infill Sites Presentation for Resident Meetings 3-12-13 LaGuardia (Chin...
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Carbohydrates 1
Carbohydrates 1Carbohydrates 1
Carbohydrates 1
 
When pharmaceutical companies publish large datasets an abundance of riches o...
When pharmaceutical companies publish large datasets an abundance of riches o...When pharmaceutical companies publish large datasets an abundance of riches o...
When pharmaceutical companies publish large datasets an abundance of riches o...
 
Budget 2013
Budget 2013Budget 2013
Budget 2013
 

Similar a Que es un snifer a

Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingcludia16
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 

Similar a Que es un snifer a (20)

Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Informatica
InformaticaInformatica
Informatica
 
Redes ii
Redes iiRedes ii
Redes ii
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Proyecto
ProyectoProyecto
Proyecto
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 

Último (20)

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Que es un snifer a

  • 1. Que es un Sniffer Clase 4 14/03/13
  • 2. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que una computadora capture las tramas de información no destinadas a él.  Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card).
  • 3. En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos.  Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos.  Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc., en resumen puede ver la información intercambiada entre dos computadoras.
  • 4. El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial.
  • 5. Los principales usos que se le pueden dar son:  Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(conocidos como hackers) para atacar sistemas.  Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?  Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.  Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.
  • 6. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet.
  • 7. Algunos los más utilizados tenemos los siguientes:  Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.  El cual podemos encontrar en la siguiente dirección  http://www.wireshark.org/
  • 8. Ettercap, es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man- in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.  El cual podemos encontrar en la siguiente dirección  http://ettercap.github.com/ettercap/
  • 9. Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.  Lo podemos encontrar en la siguiente pagina:  http://www.kismetwireless.net/
  • 10. TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.  Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.  El cual podemos encontrar en la siguiente pagina:  http://www.tcpdump.org/
  • 11. Un sniffer puede ser de gran utilidad en la administración de una red, con fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con un fin adecuado y pueda tomar ventaja de esto  Es importante conocer el funcionamiento de estas aplicaciones para en un dado caso podamos utilizarlas en un determinada circunstancia.