| Línea 4: | Línea 4: | ||
== Sumario == | == Sumario == | ||
== ¿Qué es Wireshark? == | == ¿Qué es Wireshark? == | ||
Wireshark es un analizador de protocolos de red (packet sniffer) que permite capturar paquetes que viajan a través de una interfaz de red y examinarlos en detalle. Proporciona información profunda sobre cada paquete, incluyendo origen, destino, protocolo, contenido y tiempos de transmisión. | Wireshark es un analizador de protocolos de red (packet sniffer) que permite capturar paquetes que viajan a través de una interfaz de red y examinarlos en detalle. Proporciona información profunda sobre cada paquete, incluyendo origen, destino, protocolo, contenido y tiempos de transmisión. | ||
== ¿Para qué sirve? == | == ¿Para qué sirve? == | ||
=== Análisis de tráfico de red === | === Análisis de tráfico de red === | ||
* Permite ver en tiempo real qué datos circulan por la red. | *Permite ver en tiempo real qué datos circulan por la red. | ||
* Identificar congestión, latencia o pérdida de paquetes. | * Identificar congestión, latencia o pérdida de paquetes. | ||
=== Diagnóstico de problemas === | === Diagnóstico de problemas === | ||
* Detectar fallas de conexión. | *Detectar fallas de conexión. | ||
* Analizar errores en protocolos como HTTP, DNS, TCP, UDP. | * Analizar errores en protocolos como HTTP, DNS, TCP, UDP. | ||
=== Auditorías de seguridad === | === Auditorías de seguridad === | ||
*Detectar tráfico sospechoso. | |||
* Detectar tráfico sospechoso. | |||
* Analizar intentos de ataques. | * Analizar intentos de ataques. | ||
* Examinar comunicaciones no cifradas. | * Examinar comunicaciones no cifradas. | ||
=== Análisis forense === | === Análisis forense === | ||
* Revisar capturas guardadas (.pcap). | *Revisar capturas guardadas (.pcap). | ||
* Investigar incidentes de seguridad. | * Investigar incidentes de seguridad. | ||
== ¿Cómo funciona? == | == ¿Cómo funciona? == | ||
=== Captura de paquetes === | === Captura de paquetes === | ||
Wireshark se conecta a una interfaz de red (Ethernet, WiFi, etc.) y captura los paquetes que circulan por ella. | Wireshark se conecta a una interfaz de red (Ethernet, WiFi, etc.) y captura los paquetes que circulan por ella. | ||
| Línea 73: | Línea 34: | ||
=== Análisis detallado === | === Análisis detallado === | ||
Cada paquete capturado muestra: | Cada paquete capturado muestra: | ||
* Dirección IP origen y destino | * Dirección IP origen y destino | ||
* Puertos utilizados | * Puertos utilizados | ||
* Protocolo (TCP, UDP, HTTP, DNS, etc.) | * Protocolo (TCP, UDP, HTTP, DNS, etc.) | ||
* Contenido del paquete (si no está cifrado) | * Contenido del paquete (si no está cifrado) | ||
=== Filtros de captura y visualización === | === Filtros de captura y visualización === | ||
Permite aplicar filtros como: | Permite aplicar filtros como: | ||
| Línea 88: | Línea 47: | ||
Esto facilita encontrar información específica dentro de grandes volúmenes de tráfico. | Esto facilita encontrar información específica dentro de grandes volúmenes de tráfico. | ||
=== Reconstrucción de sesiones === | === Reconstrucción de sesiones === | ||
Wireshark puede reconstruir conversaciones completas TCP para analizar intercambios cliente-servidor. | Wireshark puede reconstruir conversaciones completas TCP para analizar intercambios cliente-servidor. | ||
== ¿Cómo se instala? == | == ¿Cómo se instala? == | ||
=== Instalación en Windows === | |||
=== | |||
* Descargar desde la página oficial: <nowiki>https://www.wireshark.org/download.html</nowiki> | *Descargar desde la página oficial: <nowiki>https://www.wireshark.org/download.html</nowiki> | ||
* Ejecutar el instalador (.exe). | * Ejecutar el instalador (.exe). | ||
* Durante la instalación, aceptar la instalación de '''Npcap''' (necesario para capturar tráfico). | * Durante la instalación, aceptar la instalación de '''Npcap''' (necesario para capturar tráfico). | ||
* Finalizar instalación y abrir el programa. | * Finalizar instalación y abrir el programa. | ||
=== Instalación en Linux === | |||
=== | Desde terminal:[[Archivo:Instalacion linux 1.png|izquierda|sinmarco|748x748px]] | ||
Desde terminal: | |||
[[Archivo:Instalacion linux 1.png|izquierda|sinmarco|748x748px]] | |||
| Línea 121: | Línea 74: | ||
Reiniciar sesión. | Reiniciar sesión. | ||
=== Instalación en macOS === | |||
*Descargar el paquete desde el sitio oficial. | |||
* Descargar el paquete desde el sitio oficial. | |||
* Abrir el archivo .dmg. | * Abrir el archivo .dmg. | ||
* Arrastrar Wireshark a Aplicaciones. | * Arrastrar Wireshark a Aplicaciones. | ||
* Instalar el paquete adicional de captura si lo solicita. | * Instalar el paquete adicional de captura si lo solicita. | ||
== Configuración básica después de la instalación == | == Configuración básica después de la instalación == | ||
Abrir Wireshark. | Abrir Wireshark. | ||
* Seleccionar la interfaz de red (ejemplo: eth0 o wlan0). | * Seleccionar la interfaz de red (ejemplo: eth0 o wlan0). | ||
* Hacer clic en '''Start Capturing Packets'''. | * Hacer clic en '''Start Capturing Packets'''. | ||
* Navegar por una web o realizar actividad en red. | * Navegar por una web o realizar actividad en red. | ||
* Detener la captura cuando se desee analizar. | * Detener la captura cuando se desee analizar. | ||
== Interfaz principal == | == Interfaz principal == | ||
La interfaz se divide en tres paneles: | La interfaz se divide en tres paneles: | ||
# '''Lista de paquetes''' – muestra todos los paquetes capturados. | # '''Lista de paquetes''' – muestra todos los paquetes capturados. | ||
# '''Detalles del paquete''' – muestra la estructura interna del paquete seleccionado. | # '''Detalles del paquete''' – muestra la estructura interna del paquete seleccionado. | ||
# '''Datos en bruto''' – muestra el contenido en formato hexadecimal y ASCII. | # '''Datos en bruto''' – muestra el contenido en formato hexadecimal y ASCII. | ||
== Protocolos compatibles == | == Protocolos compatibles == | ||
Wireshark soporta miles de protocolos, entre ellos: | Wireshark soporta miles de protocolos, entre ellos: | ||
* HTTP / HTTPS | * HTTP / HTTPS | ||
* DNS | * DNS | ||
| Línea 158: | Línea 102: | ||
* ICMP | * ICMP | ||
* SSH | * SSH | ||
== Ventajas de Wireshark == | == Ventajas de Wireshark == | ||
* ✅ Gratis y de código abierto. | *✅ Gratis y de código abierto. | ||
* ✅ Compatible con múltiples sistemas operativos. | * ✅ Compatible con múltiples sistemas operativos. | ||
* ✅ Soporta miles de protocolos. | * ✅ Soporta miles de protocolos. | ||
* ✅ Permite análisis profundo y detallado. | * ✅ Permite análisis profundo y detallado. | ||
* ✅ Amplia documentación y comunidad. | * ✅ Amplia documentación y comunidad. | ||
Revisión actual - 13:54 26 feb 2026
Wireshark es una herramienta gratuita y de código abierto utilizada para el análisis y monitoreo del tráfico de red en tiempo real. Permite capturar y examinar paquetes de datos que circulan por una red, facilitando la identificación de problemas, análisis forense y estudios de seguridad. Es uno de los analizadores de protocolos más utilizados a nivel mundial.
Wireshark
Sumario
¿Qué es Wireshark?
Wireshark es un analizador de protocolos de red (packet sniffer) que permite capturar paquetes que viajan a través de una interfaz de red y examinarlos en detalle. Proporciona información profunda sobre cada paquete, incluyendo origen, destino, protocolo, contenido y tiempos de transmisión.
¿Para qué sirve?
Análisis de tráfico de red
- Permite ver en tiempo real qué datos circulan por la red.
- Identificar congestión, latencia o pérdida de paquetes.
Diagnóstico de problemas
- Detectar fallas de conexión.
- Analizar errores en protocolos como HTTP, DNS, TCP, UDP.
Auditorías de seguridad
- Detectar tráfico sospechoso.
- Analizar intentos de ataques.
- Examinar comunicaciones no cifradas.
Análisis forense
- Revisar capturas guardadas (.pcap).
- Investigar incidentes de seguridad.
¿Cómo funciona?
Captura de paquetes
Wireshark se conecta a una interfaz de red (Ethernet, WiFi, etc.) y captura los paquetes que circulan por ella.
Análisis detallado
Cada paquete capturado muestra:
- Dirección IP origen y destino
- Puertos utilizados
- Protocolo (TCP, UDP, HTTP, DNS, etc.)
- Contenido del paquete (si no está cifrado)
Filtros de captura y visualización
Permite aplicar filtros como:
httpdnsip.addr == 192.168.1.1tcp.port == 80
Esto facilita encontrar información específica dentro de grandes volúmenes de tráfico.
Reconstrucción de sesiones
Wireshark puede reconstruir conversaciones completas TCP para analizar intercambios cliente-servidor.
¿Cómo se instala?
Instalación en Windows
- Descargar desde la página oficial: https://www.wireshark.org/download.html
- Ejecutar el instalador (.exe).
- Durante la instalación, aceptar la instalación de Npcap (necesario para capturar tráfico).
- Finalizar instalación y abrir el programa.
Instalación en Linux
Desde terminal:

Durante la instalación preguntará si los usuarios no-root pueden capturar paquetes. Seleccionar Sí.
Luego agregar el usuario al grupo wireshark:

Reiniciar sesión.
Instalación en macOS
- Descargar el paquete desde el sitio oficial.
- Abrir el archivo .dmg.
- Arrastrar Wireshark a Aplicaciones.
- Instalar el paquete adicional de captura si lo solicita.
Configuración básica después de la instalación
Abrir Wireshark.
- Seleccionar la interfaz de red (ejemplo: eth0 o wlan0).
- Hacer clic en Start Capturing Packets.
- Navegar por una web o realizar actividad en red.
- Detener la captura cuando se desee analizar.
Interfaz principal
La interfaz se divide en tres paneles:
- Lista de paquetes – muestra todos los paquetes capturados.
- Detalles del paquete – muestra la estructura interna del paquete seleccionado.
- Datos en bruto – muestra el contenido en formato hexadecimal y ASCII.
Protocolos compatibles
Wireshark soporta miles de protocolos, entre ellos:
- HTTP / HTTPS
- DNS
- TCP / UDP
- FTP
- SMTP
- ARP
- ICMP
- SSH
Ventajas de Wireshark
- ✅ Gratis y de código abierto.
- ✅ Compatible con múltiples sistemas operativos.
- ✅ Soporta miles de protocolos.
- ✅ Permite análisis profundo y detallado.
- ✅ Amplia documentación y comunidad.