1.-Monitoreo De Redes Locales y Análisis De Tráfico (con cómputo móvil)

Ver el tema anterior Ver el tema siguiente Ir abajo

1.-Monitoreo De Redes Locales y Análisis De Tráfico (con cómputo móvil)

Mensaje  Admin el Vie Feb 12, 2016 4:53 pm

Estimado estudiante de la carrera: Ing. En Informática, participe en este Foro contestando al menos uno de los siguientes reactivos, preguntas o enunciados:

- Explique qué entiende usted por Análisis de tráfico y monitoreo de una red (en su explicación debe considerar definición y señalar cómo se lleva a cabo el seguimiento del flujo de paquetes de la pila protocolos TCP/IP, considerando el estudio del protocolo SNMP; y cómo se lleva a cabo la generación de estadísticas y gráficas acerca del tráfico de determinados paquetes, el diseño de filtros y empleo de al menos una de las técnicas de captura de datos, así como: la monitorización remota o RMON mediante visualización que permita observar el comportamiento de la red de computadoras).


- Explique qué entiende usted por: Gestión de MIBs (en su explicación debe considerar traducción y definición. Además, debe señalar aspectos concernientes a las plataformas de gestión SNMP, así como, tipos de ataques a las redes de área local).


- Escriba el nombre de al menos cuatro herramientas de software que permitan el análisis de tráfico y monitoreo de una red de computadoras. Además, debe explicar aspectos concernientes a su instalación, configuración y administración (incluya en su explicación una tabla comparativa que muestre el análisis de diversos factores: plataformas que soporta y sus requisitos mínimos de instalación, rendimiento de la red y de la aplicación de software, análisis costo-beneficio, facilidad y/o factibilidad de uso y número de nodos soportados).


- Explique cómo podría usted implementar una red local supervisada con interacción a una red externa o Internet, utilizando herramientas de tráfico y monitoreo, haciendo uso de equipos de cómputo móvil y basado en sistemas operativos: Android y/o IOS de iphone (incluya en su explicación, qué software utilizaría, sus costos y tipo de licencias, así como, diseño de la red y procedimiento que emplearía, paso a paso, para implementación de la red local de equipos móviles).


Atte:
M.C. Edgar Rangel Lugo.


Última edición por Admin el Vie Feb 12, 2016 4:57 pm, editado 1 vez (Razón : Updated 1.5)

Admin
Admin

Mensajes : 315
Fecha de inscripción : 14/03/2012

Ver perfil de usuario http://erangel.foroactivo.mx

Volver arriba Ir abajo

Análisis de tráfico y monitoreo de una red

Mensaje  luis antonio el Jue Feb 18, 2016 9:59 pm

ANALISIS DE TRAFICO
en mi equipo pudimos entender los siguientes temas uno el analisis de trafico nos dice que es el proceso de inferir información a partir de las características del tráfico de comunicación sin analizar la información que se intercambian los comunicantes. Para obtener información podemos basarnos por ejemplo en el origen y destino de las comunicaciones, su tamaño, su frecuencia, la temporicación, patrones de comunicación, etc.
El análisis de tráfico está muy relacionado con el análisis de paquetes y se suelen usar de forma conjunta. En el análisis de paquetes se estudia la información contenida en los paquetes que circulan por la red y a partir de eso trata de inferir información.

el análisis del tráfico infiere información a partir las características observables de los datos que circulan por la red. Por ejemplo, puede ser interesante el tamaño de los paquetes o la temporización de los mensajes. Este tipo de técnicas pueden ser utilizadas por atacantes para por ejemplo deducir tamaños de claves durante sesiones interactivas o para deducir el origen y destino de una comunicación. También puede ser utilizada por administradores de red para descubrir actividades potencialmente maliciosas.[1]

MONITOREO DE LA RED
El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).[2]
BIBLIOGRAFIA
[1] https://es.wikipedia.org/wiki/An%C3%A1lisis_de_tr%C3%A1fico
[2 ]https://es.wikipedia.org/wiki/Monitoreo_de_red

EQUIPO LOS PAYPAS
Jessica Gabriela Ortuño Farfan
Juana Estrada Jacobo
Luis Antonio Antunez Rodriguez
Fredi Rojas Higuera
Pedro Hilario Castañeda

luis antonio

Mensajes : 2
Fecha de inscripción : 18/02/2016

Ver perfil de usuario

Volver arriba Ir abajo

Monitoreo De Redes Locales y Análisis De Tráfico (con cómputo móvil)

Mensaje  Anastacioz1 el Lun Feb 22, 2016 12:27 pm

- Explique qué entiende usted por: Gestión de MIBs (en su explicación debe considerar traducción y definición. Además, debe señalar aspectos concernientes a las plataformas de gestión SNMP, así como, tipos de ataques a las redes de área local).




Según [1] La Base de Información para Gestión (Management Information Base o MIB) es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones.

Es parte de la gestión de red definida en el modelo OSI. Define las variables usadas por el protocolo SNMP para supervisar y controlar los componentes de una red. Está compuesta por una serie de objetos que representan los dispositivos (como enrutadores y conmutadores) en la red.


Cada objeto manejado en un MIB tiene un identificador de objeto único e incluye el tipo de objeto (tal como contador, secuencia o indicador), el nivel de acceso (tal como lectura y escritura), restricciones de tamaño, y la información del rango del objeto.

Los formatos del MIB de CMIP y del SNMP se diferencian en estructura y complejidad. Los objetos de una MIB se definen usando un subconjunto del ASN.1, la versión 2 de la estructura de la información de gestión (Structure of Management Information Version 2 o SMIv2) definido en el RFC 2578.


Los MIB tienen un formato común de modo que aun cuando los dispositivos sean de fabricantes distintos puedan ser administrados con un protocolo muy general.

Protocolo de administración: es el protocolo mediante el cual se consultan los objetos administrados enviando la información a la estación administradora.

Las MIBs suelen ser modificadas cada cierto tiempo para añadir nuevas funcionalidades, eliminar ambigüedades y arreglar fallos. Estos cambios se han de hacer de acuerdo con la sección 10 del RFC 2578.




Según [2] Ataques Comunes a una Red Local son:

Contraseñas nulas o por defecto:
Dejar las contraseñas administrativas en blanco o usar la contraseña por defecto proporcionada por el fabricante. Esto sucede más a menudo en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que corren en Linux pueden contener contraseñas administrativas por defecto (aunque Red Hat Enterprise Linux no se despacha con ellas).

Contraseñas compartidas por defecto:
Hay servicios seguros que a veces empaquetan llaves de seguridad por defecto para propósitos de desarrollo o de prueba. Si estas llaves se dejan sin modificar y se colocan en un ambiente de producción en la Internet, cualquier usuario con la misma llave por defecto tiene acceso a ese recurso y toda la información confidencial que pueda contener.

IP Spoofing (Engaño de IPs):
Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.


Eavesdropping (Bajar los aleros):

Reunir datos que pasan entre dos nodos activos en una red mediante el rastreo de la conexión entre los dos nodos.

Vulnerabilidades de servicios:
Una atacante encuentra una falla o un hueco en un servicio que se ejecuta en la Internet; a través de esa vulnerabilidad, el atacante puede comprometer el sistema completo y cualquier dato que contenga y también podría posiblemente comprometer otros sistemas en la red.

Vulnerabilidades de las aplicaciones:
Los atacantes encuentran fallas en aplicaciones de escritorio y de estaciones de trabajo (tales como clientes de correo electrónico) y ejecutan código arbitrario, implantan caballos de troya para comprometer los sistemas en un futuro o dañan los sistemas. Pueden ocurrir otras agresiones si la estación de trabajo tiene privilegios administrativos sobre el resto de la red.

FUENTES BIBLIOGRAFICAS:
[1] http://www.tamps.cinvestav.mx/~vjsosa/clases/redes/MIB.pdf , Magnament Information Bsae, MBI.
[2] http://seguridadyprivacidadinfo.blogspot.mx/p/ataques-comunes-una-red-lan.html, Plantilla Picture Window. Imágenes de plantillas de Petrovich9. Con la tecnología de Blogger.andres diaz
Aguachica, Cesar, Colombia

INTEGRANTES:


  • Anastacio Mendoza Jaimes Very Happy


  • Gustavo Angel Albarran Arroyo Very Happy


  • Isela de Jesus Martinez Carachure Smile


  • Irene Pineda Barrios Smile

Anastacioz1

Mensajes : 1
Fecha de inscripción : 22/02/2016

Ver perfil de usuario

Volver arriba Ir abajo

HERRAMIENTAS DE ANALISIS DE TRAFICO Y MONITOREO DE RED

Mensaje  janeth ct el Lun Feb 22, 2016 1:00 pm

Análisis de tráfico

Google AdPlaner: Para empezar podemos usar Google AdPlaner, una fantástica herramienta que nos dará unas estadísticas bastante detalladas sobre una web determinada, pudiendo incluso filtrar por país.

URL Trends: En URL Trends podremos consultar entre otras, estadísticas sobre tiempo que lleva la web online, enlaces entrantes, históricos de PageRank y Alexa, datos demográficos, enlaces saliente, marcadores sociales… y además podremos descargarnos el informe en PDF.

BizInformation: Lo interesante de BizInformation es que además de darte datos como marcadores sociales, reconocimiento web y métrico social te dice cuánto vale la web en términos económicos.

SNNIFER: Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.PLATAFORMA: Windows

Traffic Monitor: Tiene una triple función: controla el consumo de voz y datos, es capaz de medir tu cobertura (tanto móvil como de WiFi) y mide la velocidad de la conexión. Podemos establecer los límites de nuestra tarifa, para así controlar nuestro gasto en llamadas, SMS y datos, permitiéndonos establecer alarmas para que la app nos notifique cuando alcancemos, así como identificar cuáles son las apps que más consumen. PLATAFORMA: Android

Wire shark: Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. PLARAFORMA: Linux, Solaris, OpenBSD, Android, Mac OS X, windows

Monitoreo de red

NetworkMonitorer: Es la herramienta versionado archivo para capturar el tráfico de red y el análisis de protocolo.PLATAFORMA:Android

Kismet: Permite detectar redes inalámbricas (WLANs) mediante la utilización de tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, vamos en la mayoría de las que se comercializan actualmente.PLATAFORMA:Windows, Linux, Solaris

Cacti: Es una herramienta web de gráficas que está diseñada como una interfaz completa para almacenamiento de datos de RRDtool y la utilidad gráfica que permite a los usuarios monitorear y graficar la carga de la CPU, la utilización de ancho de banda de red, el tráfico de red, y mucho más. Puede ser utilizado para configurar la recopilación de datos en sí, lo que permite configuraciones particulares, a controlar sin ningún tipo de configuración manual de RRDtool.

Nagios: Es considerado como uno de los más populares, si no el más popular sistema de monitorización de red de código abierto disponible. Fue diseñado originalmente para ejecutarse en Linux, pero otras variantes de Unix son soportadas también. Nagios proporciona supervisión de los servicios de red (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y recursos de host (carga del procesador, uso de disco, los registros del sistema), entre otros.PLATAFORMA:Linux

Zabbix: Es una clase de mecanismo de vigilancia tipo empresarial que está completamente equipado y tiene soporte comercial. Es capaz de monitorear y dar seguimiento de la situación de los diferentes tipos de servicios de red, servidores y otro hardware de red.PLATAFORMA: Linux

Munin: Utiliza RRDtool para presentar resultados en gráficos a través de una interfaz web. Cuenta con una arquitectura de maestro/nodo en el que el maestro enlaza a todos los nodos a intervalos regulares y que solicita los datos.PLATAFORMA: Linux



Nosotros entendimos sobre el tema de análisis de tráfico que es el proceso de inferir información a partir de las características del tráfico de comunicación sin analizar la información que se intercambian los comunicantes. Para obtener información podemos basarnos por ejemplo en el origen y destino de las comunicaciones, su tamaño, su frecuencia, la temporización, patrones de comunicación, etc.
Sobre el tema de monitoreo de red se entendió que es el que describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pagar u otras alarmas.


BIBLIOGRAFIA:
http://fraterneo.blogspot.mx/2010/12/5-aplicaciones-libres-para-monitoreo-de.html
http://www.juanmerodio.com/2010/herramientas-gratuitas-para-analizar-el-trafico-web-de-tu-competencia/


INTEGRANTES:
MARIA JANETH CABRERA TERRONES.
CARLA YARITZA CAMACHO BARRERA.
KARLA ANAHI SANTOS CASTRO.
GEOVANNY DUARTE TOLEDO.
JOSE ADRIAN PEREZ BERNABE.



janeth ct

Mensajes : 3
Fecha de inscripción : 22/02/2016

Ver perfil de usuario

Volver arriba Ir abajo

Probando conexión

Mensaje  Admin-Invitado el Lun Feb 22, 2016 4:59 pm

Probando conexión como Invitado... Ya se puede enviar mensajes sin necesidad de registrarse.

Admin-Invitado
Invitado


Volver arriba Ir abajo

actividad del foro

Mensaje  jts9 el Lun Feb 22, 2016 8:34 pm

analisis de trafico:Se llama análisis de tráfico al proceso de inferir información a partir de las características del tráfico de comunicación sin analizar la información que se intercambian los comunicantes. Para obtener información podemos basarnos por ejemplo en el origen y destino de las comunicaciones, su tamaño, su frecuencia, la temporicación, patrones de comunicación, etc.

Ejemplos:

  • Si detectamos comunicaciones rápidas y cortas puede significar negociaciones.
    Si detectamos falta de comunicaciones puede indicar la falta de actividad o que la realización del plan ha finalizado.
    Si detectamos frecuentes comunicaciones a una estación específica desde una estación central puede indicar un algo cargo de la cadena de mando.
    Si detectamos quien habla con quien podemos averiguar que estaciones están al mando o la estación de control. Esto implica qué personal se comunica a través de cierta estación.


monitoreo de una red:  Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).

Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo que puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).
att: jesus torres sanchez

jts9
Invitado


Volver arriba Ir abajo

Análisis del tráfico en la red.

Mensaje  EZEQUIEL TORRES el Jue Mayo 26, 2016 10:38 pm

Análisis del tráfico en la red.


El Plug-in Netflow de OpManager usa el análisis del flujo en la red basado en el tráfico para mostrar como exactamente está siendo utilizado el ancho de banda a través de reportes específicos sobre usuario, aplicación, origen, destino, conversación etc., que ocupa el ancho de banda. Con el plug-in de Netflow ahora puede:

• Obtener la información a fondo sobre la composición de tráfico de red.
• Usar Cisco NBAR para identificar las aplicaciones que consumen elancho de banda como Skype.
• Solucionar problemas de picos en el ancho de banda, los ataques de DoS, lentitud de la red a través de LAN y WAN, etc.
• Validar la eficacia de sus políticas de QoS de red utilizando Cisco CBQoS.
• Mejorar la capacidad para tomar decisiones importantes de planificación en base a las tendencias del tráfico.
• Tener su propio sistema de facturación de ancho de banda para cotejar los cargos del ISP.

Se llama análisis de tráfico al proceso de inferir información a partir de las características del tráfico de comunicación sin analizar la información que se intercambian los comunicantes. Para obtener información podemos basarnos por ejemplo en el origen y destino de las comunicaciones, su tamaño, su frecuencia, la temporicación, patrones de comunicación, etc.

El análisis de tráfico está muy relacionado con el análisis de paquetes y se suelen usar de forma conjunta. En el análisis de paquetes se estudia la información contenida en los paquetes que circulan por la red y a partir de eso trata de inferir información.

Ejemplos de uso de análisis de tráfico para obtener información sobre:

• El idioma usado en llamadas por VoIP
• Contraseñas utilizadas en para el acceso a SSH.
• Hábitos de navegación web
• Descubrir potenciales usos maliciosos de la red.9 10 11 Por ejemplo es típico el uso de análisis de tráfico para detectar ataques que se realizan a desde máquinas intermedias previamente comprometidas.
• Clasificación de flujos de tráfico cifrados. Se establece que aplicación o tipo de aplicación los genera.

MONITOREO DE RED


El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Tcpdump: es una excelente herramienta que nos permite monitorear a través de la consola de Linux todos los paquetes que atraviesen la interfaz indicada. A su vez, los múltiples filtros, parámetro y opciones que tcpdump nos ofrece, nos permite infinidades de combinaciones, al punto de poder monitorear todo el tráfico completo que pase por la interfaz, como el tráfico que ingrese de una ip, un host o una página especifica, podemos solicitar el tráfico de un puerto especifico o pedirle a esta magnífica herramienta que nos muestre todos los paquetes cuyo destino sea una dirección MAC específica.

Wireshark: es un sniffer que te permite capturar tramas y paquetes que pasan a través de una interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos. Posee una interfaz gráfica fácil de manejar, permite ver todo el tráfico de una red (usualmente en una red Ethernet, aunque es compatible con algunas otras).

Hyperic: aplicación open source que nos permite administrar infraestructuras virtuales, físicas y nube este programa auto-detecta muchas tecnologías. Cuenta con dos versiones una open source y una comercial.

Herramientas de análisis de trafico en la red


Existen un sin número de estas herramientas disponibles de manera gratuita en la web. Estas herramientas son utilizadas primordialmente para prevenir las intrusiones o ataque al sistema con conexión a la red, sin embargo su capacidad también les permite entregar un riguroso análisis sobre los sucesos que se efectúan en las conexiones.

Snort: es una de las herramientas más utilizadas como Sistema de detección de intrusiones basado en red, también es utilizado como analizador. Cuenta con un poderos motor de detección de intrusos, ataques y barrido de puertos que permite alertar y generar un registro de todos los sucesos que han intentado afectar al sistema.

Nmap: tiene el título de ser el analizador de scanner de puertos más importantes a nivel de software. Su uso no solo es en seguridad, también es utilizado para auditar y en algunos casos, se puede extraer evidencia para una investigación forense.

Wireshark: es un programa analizador de protocolos y del tráfico que pasa a través de una red, permite la capturar toda la información del tráfico en el envío y recepción de un paquete. Genera una serie de reportes que pueden ser exportados a un archivo de texto para permitir el análisis de un suceso sospechoso en la red.

Ethereal: otro de los poderos analizador de protocolos de red para sistemas Unix/Linux y Windows, Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Permite una examen interactivo de la información capturada, con de detalles y sumarios por cada paquete.

BIBLIOGRÁFICA:


https://es.wikipedia.org/wiki/Análisis_de_tráfico#Ejemplos_2

http://www.manageengine.mx/monitoreo-redes/analisis-de-trafico-en-la-red.html


INTEGRANTES:

EZEQUIEL TORRES LEÓN
RAMÓN VILLA MOJICA
ULISES DIAZ ACUÑA

EZEQUIEL TORRES
Invitado


Volver arriba Ir abajo

Re: 1.-Monitoreo De Redes Locales y Análisis De Tráfico (con cómputo móvil)

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.