Analizadores de red (rastreadores de puertos)

Análisis de red

Un "analizador de red" (también llamado rastreador de puertos) es un dispositivo que permite "supervisar" el tráfico de red, es decir, capturar la información que circula por la red.

En una red no conmutada, los datos se envían a todos los equipos de la red. Pero en uso normal, los equipos ignoran los paquetes que se les envían. Así, al usar la interfaz de red en un modo específico (en general llamado modo promiscuo), es posible supervisar todo el tráfico que pasa a través de una tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red inalámbrica, etc.).

Uso del rastreador de puertos

Un rastreador es una herramienta que permite supervisar el tráfico de una red. En general, lo usan los administradores para diagnosticar problemas en sus redes y para obtener información sobre el tráfico que circula en la red. Los Sistemas de detección de intrusiones (IDS) se basan en un rastreador para capturar paquetes y usan bases de datos para detectar paquetes sospechosos.

Desafortunadamente, como ocurre con todas las herramientas administrativas, personas malintencionadas que tengan acceso físico a la red pueden usar el rastreador para recopilar información. Este riesgo es incluso mayor en redes inalámbricas ya que es difícil limitar las ondas de radio a un área; por lo tanto, personas malintencionadas pueden supervisar el tráfico con tan sólo estar en el vecindario.

La inmensa mayoría de los protocolos de Internet tienen información sin codificar, es decir, no cifrada. Por lo tanto, cuando un usuario de red consulta sus mensajes a través del protocolo POP o IMAP, o navega en Internet por sitios que no empiezan con HTTPS, se puede interceptar toda la información que se envíe o reciba. Así es cómo los hackers han desarrollado rastreadores de puertos para recuperar contraseñas que circulan por las redes.

Contramedidas

Existen varias formas de evitar los problemas que puedan surgir debido al uso de rastreadores en su red:

  • Use protocolos cifrados para todas las comunicaciones que tengan contenido confidencial.
  • Segmente la red para limitar la divulgación de información. Se recomienda usar conmutadores en vez de concentradores (hub) ya que los primeros alternan comunicaciones, lo que significa que la información se envía sólo a los equipos a los que va dirigida.
  • Use un detector de rastreadores. Es una herramienta que analiza la red en busca de hardware mediante el modo promiscuo.
  • Se aconseja que, para redes inalámbricas, reduzca la potencia de su hardware para cubrir sólo el área de superficie necesaria. Esto no impedirá que potenciales hackers supervisen la red, pero limitará el área geográfica donde puedan operar.

Más información

Haz una pregunta
Nuestros contenidos son redactados en colaboración con expertos del ámbito tecnológico bajo la dirección de Jean-François Pillou, fundador de CCM.net. CCM es un sitio de tecnología líder a nivel internacional y está disponible en 11 idiomas.
El documento « Analizadores de red (rastreadores de puertos) » se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo libremente. No olvides citar a CCM (es.ccm.net) como tu fuente de información.