Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porjose lopez Modificado hace 6 años
1
Analizador de trafico de Red
2
Analizador de Tráfico de Red En informática es un programa especializado en monitoreo y análisis, que captura tramas o paquetes de una red de datos. Software informático que puede interceptar y registrar tráfico de paquetes sobre una red de datos. Tiene varios usos como por ejemplo detección de cuello de botella, análisis de falencias en la red, o fines maliciosos. En informática es un programa especializado en monitoreo y análisis, que captura tramas o paquetes de una red de datos. Software informático que puede interceptar y registrar tráfico de paquetes sobre una red de datos. Tiene varios usos como por ejemplo detección de cuello de botella, análisis de falencias en la red, o fines maliciosos.
3
Funcionamiento de un Analizador de Red
4
Analizador Wireshark Pertenece a los analizadores de red de software libre. Posee una interfaz agradable al usuario, tiene muchas opciones de organización y filtrado de la información. Es compatible con otro tipos de redes no solo LAN. Examina datos en tiempo real y de capturas anteriores. Da detalles, sumarios y un lenguaje completo para el filtrado y análisis de los paquetes. Pertenece a los analizadores de red de software libre. Posee una interfaz agradable al usuario, tiene muchas opciones de organización y filtrado de la información. Es compatible con otro tipos de redes no solo LAN. Examina datos en tiempo real y de capturas anteriores. Da detalles, sumarios y un lenguaje completo para el filtrado y análisis de los paquetes.
5
Snort Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real.
6
Características La colocación de Snort en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall… y en realidad prácticamente donde queramos. Una característica muy importante e implementada desde hace pocas versiones es FlexResp. Permite, dada una conexión que emita tráfico malicioso, darla de baja, hacerle un DROP mediante el envío de un paquete con el flag RST activa, con lo cual cumpliría funciones de firewall, cortando las conexiones que cumplan ciertas reglas predefinidas. La colocación de Snort en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall… y en realidad prácticamente donde queramos. Una característica muy importante e implementada desde hace pocas versiones es FlexResp. Permite, dada una conexión que emita tráfico malicioso, darla de baja, hacerle un DROP mediante el envío de un paquete con el flag RST activa, con lo cual cumpliría funciones de firewall, cortando las conexiones que cumplan ciertas reglas predefinidas.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.