Sniffer

1. **INTRODUCCIÓN**
 * {$page} **

Un "**analizador de red**" o **Sniffer** (también llamado //rastreador de puertos//) es un dispositivo que permite "supervisar" el tráfico de red, es decir, capturar la información que circula por la red. En una red no conmutada, los datos se envían a todos los equipos de la red. Pero en uso normal, los equipos ignoran los paquetes que se les envían. Así, al usar la interfaz de red en un modo específico (en general llamado //modo promiscuo//), es posible supervisar todo el tráfico que pasa a través de una tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red inalámbrica, etc.).


 * 2. DESARROLLO**

Un rastreador es una herramienta que permite supervisar el tráfico de una red. En general, lo usan los administradores para diagnosticar problemas en sus redes y para obtener información sobre el tráfico que circula en la red. Los //Sistemas de detección de intrusiones// (//IDS//) se basan en un rastreador para capturar paquetes y usan bases de datos para detectar paquetes sospechosos. Desafortunadamente, como ocurre con todas las herramientas administrativas, personas malintencionadas que tengan acceso físico a la red pueden usar el rastreador para recopilar información. Este riesgo es incluso mayor en redes inalámbricas ya que es difícil limitar las ondas de radio a un área; por lo tanto, personas malintencionadas pueden supervisar el tráfico con tan sólo estar en el vecindario. La inmensa mayoría de los protocolos de Internet tienen información sin codificar, es decir, no cifrada. Por lo tanto, cuando un usuario de red consulta sus mensajes a través del protocolo POP o IMAP, o navega en Internet por sitios que no empiezan con HTTPS, se puede interceptar toda la información que se envíe o reciba. Así es cómo los hackers han desarrollado rastreadores de puertos para recuperar contraseñas que circulan por las redes. Existen varias formas de evitar los problemas que puedan surgir debido al uso de rastreadores en su red:
 * Use protocolos cifrados para todas las comunicaciones que tengan contenido confidencial.
 * Segmente la red para limitar la divulgación de información. Se recomienda usar conmutadores en vez de concentradores (hub) ya que los primeros alternan comunicaciones, lo que significa que la información se envía sólo a los equipos a los que va dirigida.
 * Use un detector de rastreadores. Es una herramienta que analiza la red en busca de hardware mediante el modo //promiscuo//.
 * Se aconseja que, para redes inalámbricas, reduzca la potencia de su hardware para cubrir sólo el área de superficie necesaria. Esto no impedirá que potenciales hackers supervisen la red, pero limitará el área geográfica donde puedan operar.


 * 3. REFERENCIAS BIBLIOGRAFICAS**

[]

(Estudiante: Víctor M. García Maldonado ) en fecha 20 de septiembre de 2012
 * Seguimiento de aportes: (*) Esto es para hacer un seguimiento de los aportes, copiar la linea siguiente cada ves que se edite, no borrar las existentes.**


 * AUTOR:** {$creator}

//Esta pagina fue editada {$pagerevisions} veces. La ultima modificación fue realizada por//

//user:{$revisioneditor} el {$revisiondate}//