{"id":3628,"date":"2024-09-06T08:41:44","date_gmt":"2024-09-06T08:41:44","guid":{"rendered":"https:\/\/howtogeek.blog\/es\/?p=3628"},"modified":"2024-09-06T08:41:44","modified_gmt":"2024-09-06T08:41:44","slug":"optimize-your-network-analysis-with-the-latest-wireshark-version-4-4-0-es","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/es\/optimize-your-network-analysis-with-the-latest-wireshark-version-4-4-0-es\/","title":{"rendered":"Optimice su an\u00e1lisis de red con la \u00faltima versi\u00f3n de Wireshark 4.4.0"},"content":{"rendered":"<p><span>\ufeff<\/span><\/p>\n<p>Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red intentar\u00e1 capturar paquetes de red e intentar\u00e1 mostrar los datos de esos paquetes con el mayor detalle posible. Se podr\u00eda pensar en un analizador de paquetes de red como un dispositivo de medici\u00f3n que se utiliza para examinar lo que sucede dentro de un cable de red, al igual que un electricista utiliza un volt\u00edmetro para examinar lo que sucede dentro de un cable el\u00e9ctrico (pero a un nivel superior, por supuesto). En el pasado, estas herramientas eran muy caras, exclusivas o ambas cosas. Sin embargo, con la llegada de Wireshark, todo eso ha cambiado. Wireshark es quiz\u00e1s uno de los mejores analizadores de paquetes de c\u00f3digo abierto disponibles en la actualidad.<\/p>\n<ul>\n<li>Inspecci\u00f3n profunda de cientos de protocolos, a los que se suman m\u00e1s constantemente<\/li>\n<li>Captura en vivo y an\u00e1lisis offline<\/li>\n<li>Navegador de paquetes est\u00e1ndar de tres paneles<\/li>\n<li>Multiplataforma: funciona en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD y muchos otros.<\/li>\n<li>Los datos de red capturados se pueden explorar a trav\u00e9s de una GUI o mediante la utilidad TShark en modo TTY.<\/li>\n<li>Los filtros de pantalla m\u00e1s potentes de la industria.<\/li>\n<li>An\u00e1lisis VoIP enriquecido<\/li>\n<li>Leer\/escribir muchos formatos de archivos de captura diferentes<\/li>\n<li>Los archivos de captura comprimidos con gzip se pueden descomprimir sobre la marcha<\/li>\n<li>Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP\/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (seg\u00fan su plataforma)<\/li>\n<li>Compatibilidad con descifrado para muchos protocolos, incluidos IPsec, ISAKMP, Kerberos, SNMPv3, SSL\/TLS, WEP y WPA\/WPA2<\/li>\n<li>Se pueden aplicar reglas de coloraci\u00f3n a la lista de paquetes para un an\u00e1lisis r\u00e1pido e intuitivo.<\/li>\n<li>La salida se puede exportar a XML, PostScript\u00ae, CSV o texto sin formato.<\/li>\n<\/ul>\n<p><strong>Registro de cambios de Wireshark 4.4.0:<\/strong><\/p>\n<ul>\n<li>Muchas mejoras y correcciones en los cuadros de di\u00e1logo de gr\u00e1ficos, incluidos gr\u00e1ficos de E\/S, gr\u00e1ficos de flujo\/llamadas VoIP y gr\u00e1ficos de flujo TCP.<\/li>\n<li>Wireshark ahora admite el cambio autom\u00e1tico de perfil. Puede asociar un filtro de visualizaci\u00f3n con un perfil de configuraci\u00f3n y, cuando abra un archivo de captura que coincida con el filtro, Wireshark cambiar\u00e1 autom\u00e1ticamente a ese perfil.<\/li>\n<li>Se agreg\u00f3 compatibilidad con Lua 5.3 y 5.4, y se elimin\u00f3 la compatibilidad con Lua 5.1 y 5.2. Los instaladores de Windows y macOS ahora incluyen Lua 5.4.6.<\/li>\n<li>Compatibilidad mejorada con filtros de visualizaci\u00f3n para cadenas de valores (representaciones de cadenas opcionales para campos num\u00e9ricos).<\/li>\n<li>Las funciones de filtro de visualizaci\u00f3n se pueden implementar como complementos, similares a los disectores de protocolos y analizadores de archivos.<\/li>\n<li>Los filtros de visualizaci\u00f3n se pueden traducir a filtros pcap usando Editar \u203a Copiar \u203a Filtro de visualizaci\u00f3n como filtro pcap si cada campo de filtro de visualizaci\u00f3n tiene un filtro pcap equivalente correspondiente.<\/li>\n<li>Se pueden definir columnas personalizadas utilizando cualquier expresi\u00f3n de campo v\u00e1lida, como funciones de filtro de visualizaci\u00f3n, segmentos de paquetes, c\u00e1lculos aritm\u00e9ticos, pruebas l\u00f3gicas, direccionamiento de bytes sin procesar y modificadores de capa de protocolo.<\/li>\n<li>Los campos de salida personalizados para tshark -e tambi\u00e9n se pueden definir utilizando cualquier expresi\u00f3n de campo v\u00e1lida.<\/li>\n<li>Wireshark se puede compilar con zlib-ng en lugar de zlib para admitir archivos comprimidos. Zlib-ng es sustancialmente m\u00e1s r\u00e1pido que zlib. Los paquetes oficiales de Windows y macOS incluyen esta funci\u00f3n.<\/li>\n<li>Se han realizado muchas otras mejoras. Consulta la secci\u00f3n <strong><a href=\"https:\/\/www.wireshark.org\/docs\/relnotes\/wireshark-4.4.0.html\" rel=\"nofollow\">\u201cFunciones nuevas y actualizadas\u201d  <\/a><\/strong> para obtener m\u00e1s detalles.<\/li>\n<\/ul>\n<p>Descargar: <a href=\"https:\/\/1.eu.dl.wireshark.org\/win64\/Wireshark-4.4.0-x64.exe\" rel=\"nofollow\">Wireshark 4.4.0<\/a> | 83,2 MB (c\u00f3digo abierto) <br \/>\nDescargar: <a href=\"https:\/\/1.eu.dl.wireshark.org\/win64\/WiresharkPortable64_4.4.0.paf.exe\" rel=\"nofollow\">Wireshark 4.4.0 port\u00e1til<\/a> | <a href=\"https:\/\/1.eu.dl.wireshark.org\/win64\/Wireshark-4.4.0-arm64.exe\" rel=\"nofollow\">Instalador ARM64<\/a><br \/> <br \/>\nVer: <a href=\"https:\/\/www.wireshark.org\/\" rel=\"nofollow\">Sitio web de Wireshark<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\ufeff Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red intentar\u00e1 capturar paquetes de red e intentar\u00e1 mostrar los datos de esos paquetes con el mayor detalle posible. Se podr\u00eda pensar en un analizador de paquetes de red como un dispositivo de medici\u00f3n que se utiliza para examinar lo que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[143,476,477,478,479,356,344,345,480,481,482],"class_list":["post-3628","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-network","tag-network-analyzer","tag-network-monitoring","tag-network-security","tag-network-traffic","tag-open-source","tag-soft","tag-software","tag-wifi-capture","tag-wifi-scanner","tag-wireshark"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts\/3628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/comments?post=3628"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts\/3628\/revisions"}],"predecessor-version":[{"id":3629,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts\/3628\/revisions\/3629"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/media?parent=3628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/categories?post=3628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/tags?post=3628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}