Ordenadores y Portátiles
Sniffer de red
Sniffer de red

¿Cómo funciona un sniffer de red?

Ya hemos visto que la vigilancia en el trabajo por medio de nuestro ordenador es posible, y hay varias formas de hacerlo. De las varias maneras que se puede hacer, puede que una de las más populares sea con un sniffer de red. Los administradores de red han estado usando sniffer de red durante años para monitorizar sus redes y realizar diagnósticos y pruebas para detectar problemas en la red. Básicamente, un sniffer de red es un programa que puede ver toda la información pasando por una red a la cual esta conectado. Según los flujos de datos van y vienen por la red, el programa hace una vigilancia de ello, o “captura” los paquetes que atraviesan los dispositivos de red. Como ya hemos comentado en otros artículos, un paquete es una parte de un mensaje que ha sido partido para poder ir de un sitio a otro. Normalmente, un ordenador solo hace caso de paquetes con direcciones destinadas a el, e ignora el resto del tráfico de la red.

Sin embargo, cuando un sniffer de red es configurado en un equipo u ordenador, el interfaz de red es puesto en modo promiscuo para el sniffer. Esto significa que está vigilando todo lo que atraviesa ese interfaz. La cantidad de tráfico depende mucho en la localización del ordenador en la red. Un sistema cliente en una parte aislada de la red, solo ver un pequeño segmento del tráfico de red, mientras que el servidor de dominio principal ve prácticamente todo. Un sniffer de red puede ser configurado en dos modos: Filtrado (captura todos los paquetes) y no filtrado (captura solo aquellos paquetes contendiendo elementos de datos específicos). Los paquetes que contienen datos que se filtran, son copiados al disco duro según pasan. Estas copias pueden ser analizadas con tranquilidad después para encontrar una información específica.


Cuando te conectas a Internet, te estás uniendo a una red mantenida por un proveedor de servicios de Internet o ISP. La red de este proveedor comunica con redes mantenidas por otras ISPs para formar la estructura de la red. Un sniffer de red localizado en uno de los servidores de tu ISP podría potencialmente ser capaz de monitorizar todas las actividades online, que podrían ser las páginas Web que se visitan, que es lo que se busca en un sitio concreto, a quién se envían email, que contienen el email, lo que nos descargamos, con servicios se utilizan, y muchas cosas más. De esta información, una compañía puede determina cuanto tiempo un empleado está online haciendo cosas que no tienen nada que ver con el trabajo que desarrolla. Los sniffer de red son solo una de las herramientas utilizadas para monitorizar la actividad de los ordenadores de empresa.

El software de monitorización de ordenador trabaja de forma diferente que un sniffer de red. Lo que hacen realmente es seguir cada acción que se hace en un ordenador. Cada vez que se realiza una actividad por pequeña que sea en el ordenador, ya sea teclear una palabra en el teclado o abrir una nueva aplicación, se transmite una señal. Estas señales pueden ser interceptadas por el programa de monitorización, el cual puede ser instalado en el ordenador a un nivel de sistema operativo. La persona que recibe las señales interceptadas puede ver cada uno de los caracteres interceptados y puede replicar lo que el usuario está viendo en su monitor. Estos programas pueden ser instalados de dos maneras:

programa sniffer programa sniffer

  • Físicamente – Alguien se siente en el ordenador e instala el software.
  • Remotamente – Un usuario abre un archivo añadido a un correo o enviado de otro modo. El archivo, el cual contiene un programa que el usuario quiere instalar, puede contener también el programa de monitorización. Esto es llamado troyano – un programa deseado y contiene un programa no deseado.

Los programas de monitorización tiene la habilidad de registrar cada tecla que pulsamos. Cuando estás tecleando, una señal es enviada del teclado a la aplicación con la que estás trabajando. Esta señal puede ser interceptada y reenviada a la persona que instaló el programa de monitorización o registrarlo en un fichero de texto y enviarlo después. Esta información puede ser enviada a un administrador de red, pero también es un método popular entre piratas informáticos. Normalmente los hackers usan este tipo de programas para obtener contraseñas, y al registrar todo lo que se teclea, puede ser peligroso para el usuario ya que intercepta números de tarjeta y otra información privada.

Los programas de monitorización pueden leer correos y ver cualquier programa que esté abierto en la pantalla. Captura la imagen en la pantalla del ordenador al interceptar señales que están siendo transmitidas a la tarjeta de video del ordenador. Estas imágenes son luego enviadas por la red al administrador de red. Algunos de estos programas tienen incluso sistemas de alerta – cuando un usuario visita un sitio Web específico o escribe un correo con texto inapropiado, el administrador es avisado de estas acciones. Sin embargo, no es necesario tampoco instalar un software como este para hacer un seguimiento del usuario. Hay un sistema ya instalado en el ordenador que dice lo que ha estado haciendo el usuario..

Tu ordenador está lleno de registros o logs que proveen de evidencias de lo que has estado haciendo. A través de estos registros, un administrado de red puede determinar que sitios Web se han visitado., a quién se han enviado emails o de quién se ha recibido. Por lo tanto, si te descargas archivos de música MP3, hay muchas probabilidades de que haya un registro que muestre esta actividad. En muchos casos, esta información puede ser localizada incluso después de haber borrado lo que crees que son las evidencias – borrar un correo o un archivo no borra las pruebas. Hay algunos sitios donde se puede encontrar estos registros:

  • En el propio sistema operativo.
  • En los navegadores de Internet.
  • En las propias aplicaciones que usamos.
  • En los registros de los programas de correos.

Si el disco duro de un empleado de una compañía y el ordenador de un administrado r de red están conectados, este último puede ver los logs remotamente. Lo único que tiene que hacer es acceder al disco duro remotamente y verificar los registros. Si el ordenador no se apaga, lo puede hacer antes de que el empleado llegue por la mañana y se vaya por la tarde.

Leer mas artículos relacionados