Foto de perfil de Nodier García

Nodier A. García

Networking & Cloud Specialist

  • Teléfono

    +507 6257-1141

  • Ubicación

    David, Chiriquí, Panamá

  • Idiomas

    Español (Nativo), Inglés (Profesional)

Descargar CV

Sobre Mí

Profesional de TI con más de 7 años de experiencia, apasionado por la tecnología y la resolución de problemas complejos. Especializado en la administración de redes, ciberseguridad y soluciones en la nube. Mi objetivo es diseñar, implementar y mantener infraestructuras tecnológicas robustas, seguras y eficientes que impulsen el crecimiento y la innovación. Busco constantemente aprender nuevas tecnologías y aplicarlas para crear soluciones de alto impacto.

Experiencia Laboral

Ene 2021 - Presente

IT Manager & Network Specialist

Empresa de Telecomunicaciones S.A.

Lideré la migración de la infraestructura on-premise a AWS, reduciendo costos operativos en un 30%. Administré firewalls, switches y routers Cisco y Fortinet.

Jun 2018 - Dic 2020

Soporte Técnico Nivel 2

Consultora Tecnológica Global

Resolución de incidencias complejas de hardware y software. Administración de Active Directory y Office 365 para más de 500 usuarios.

Habilidades Técnicas

Routing & Switching Ciberseguridad AWS Cloud Windows & Linux Server HTML, CSS, JS Python & Bash Scripting SQL Prompt Engineering Soporte TI

Proyectos Destacados

Sistema de Monitoreo de Red con Zabbix

Implementación de un sistema de monitoreo proactivo para la red corporativa, permitiendo la detección temprana de fallos y cuellos de botella.

Blog Tecnológico "El Rey de la PC"

Creador de contenido técnico sobre redes, seguridad y desarrollo web, alcanzando una audiencia de miles de lectores mensuales.

© 2025 Nodier Alexander García - Diseñado con y desplegado en Blogger.

Laboratorio de análisis forense con Wireshark

 

LABORATORIO DE WIRESHARK

  1. FASE INICIAL:

CAPTURA DE TRAFICO: Se Carga el contenido del archivo y abre con la herramienta, para visualizar el tráfico capturado se aplica Statistics, protocol Hierarchy para ver la distribución del contenido y comenzar a cercar el objeto de estudio.

  • Archivo analizado: "Ejercicio2.pcap"
  • Se observa la interfaz de Wireshark con dos paneles principales:
    • Panel izquierdo: Muestra lista de paquetes capturados con direcciones IP
    • Panel derecho: Muestra estadísticas de Protocol Hierarchy
  • En el Protocol Hierarchy se observa:
    • Frames totales
    • Ethernet Protocol
    • Internet Protocol Version 4
    • Transmission Control Protocol
    • Hypertext Transfer Protocol

 

  1. ANÁLISIS DE PROTOCOLOS:
  • Distribución del tráfico mostrada en detalle:
    • Frame: 100% (362 paquetes)
    • Internet Protocol V4: 100%
    • TCP: 100% (362 paquetes)
    • HTTP: 89.5% aproximadamente
    • Data: 40.3% aproximadamente

 

  1. RESOLUCIÓN DE DIRECCIONES

Aplicando resolv address se obtiene lo siguiente, llamando la atención ya algunos dominios:

 

  • Se muestra la ventana "Resolved Addresses"
  • Se observan múltiples direcciones IP y sus resoluciones DNS
  • Las direcciones están en el rango 172.16.1.x
  • Se visualizan múltiples consultas DNS y respuestas

 

 

  1. ANÁLISIS DE CONVERSACIONES:
  • Muestra la ventana "Conversations"
  • Se observan detalles de las conexiones:
    • Direcciones IP origen y destino
    • Puertos utilizados
    • Bytes transferidos
    • Duración de las conexiones
  • Se destacan varias conexiones TCP establecidas

  1. SEGUIMIENTO TCP:

**haciendo uso de filtro follow ----TCP-stream

  • Se muestra el resultado del "Follow TCP Stream"
  • Se observan cabeceras HTTP
  • Se identifica tráfico que contiene un archivo ZIP
  • La interfaz muestra contenido en formato ASCII y hexadecimal

 

 

  1. EXPORTACIÓN DE ARCHIVOS:
  • Se muestra el diálogo de exportación de archivos
  • Múltiples archivos extraídos, principalmente:
    • Archivo ZIP identificado
    • Diversos archivos relacionados con el stream TCP
  • Se observa la estructura de directorios donde se guardarán los archivos

·         Posteriormente se exporta como se muestra en la siguiente imagen, y se crea un directorio donde almacenar los archivos para posteriormente evaluar la integridad del mismo, capturando un archivo .zip , y pasando a revisión:

 

 

 

  1. ANÁLISIS EN VIRUSTOTAL:
  • Interfaz de VirusTotal mostrando resultados
  • Score circular indicando nivel de detección
  • Múltiples engines de antivirus mostrando resultados
  • Tiempo de análisis y detalles del archivo

 

  1. ANÁLISIS EN HYBRID-ANALYSIS:
  • Muestra la interfaz de Hybrid-Analysis
  • Sección "Falcon Sandbox Submissions"
  • Detalles del análisis:
    • Threat Level indicado
    • Environment utilizado
    • Timestamps del análisis
    • URLs asociadas

 

 

 

  1. ANÁLISIS FINAL EN JOE SANDBOX:
  • Interfaz completa de Joe Sandbox mostrando:
    • Overview del análisis
    • Sección de Detection con indicador "MALICIOUS" en rojo
    • Signatures detectadas
    • Gráfico circular de clasificación
    • Lista de comportamientos maliciosos detectados incluyendo:
      • Indicadores de comportamiento malicioso
      • Intentos de evasión
      • Actividades sospechosas
      • Conexiones de red maliciosas

 

 

  1. PROCESO TÉCNICO:
  • Se siguió una metodología forense estructurada:
    • Captura inicial de tráfico
    • Análisis de protocolos
    • Identificación de tráfico sospechoso
    • Extracción de archivos
    • Análisis múltiple del malware
    • Documentación de resultados
  • El análisis reveló claramente la presencia de malware en el tráfico de red.
  • Se utilizaron múltiples herramientas de análisis para confirmación.
  • Se documentó todo el proceso con capturas de pantalla.
  • Se siguió un proceso de análisis forense completo y profesional.

 

.

Conclusiones: Wireshark es una herramienta fundamental para el análisis detallado del tráfico de red y la identificación de comportamientos sospechosos que podrían comprometer la seguridad de un sistema. A través de este laboratorio, logré comprender el proceso de captura y monitoreo de datos en tiempo real, así como la importancia de analizar patrones de tráfico para detectar posibles amenazas. Este ejercicio reforzó mis habilidades para interpretar protocolos, identificar paquetes anómalos y aplicar filtros específicos para obtener información relevante, lo cual es esencial para la seguridad de redes y la prevención de incidentes.

Post a Comment