¿Qué son los sniffers de la red?

Un sniffer de red es un poderoso software de utilidad utilizado principalmente para monitorear el tráfico de red en tiempo real capturando paquetes de datos que entran y salen de una computadora conectada a una red. Los datos recopilados se analizan para identificar y resolver los problemas de la red, administrar el tráfico de red y detectar a los piratas informáticos que también usan los olfates de red para realizar sus actividades maliciosas en una red. Las actividades de los piratas informáticos incluyen el agrietamiento de los nombres codificados de los usuarios o los números de identificación y contraseñas para facilitar el fraude informático, como la transferencia de fondos de una cuenta a otra y otras transacciones ilegales.

Los olfates de la red vienen en dos tipos básicos: portátiles y distribuidos. Los sniffers portátiles son sistemas independientes que se pueden configurar en una computadora personal, y los sniffers distribuidos son sistemas instalados por grandes organizaciones con una red extensa que se administra y controla a través de un centro de operación de red. Sniffers de la red funcionan cambiandoLa tarjeta de interfaz de red (NIC) al modo promiscuo para que la NIC no ignore todos los datos que vienen en los marcos. En su lugar, la NIC pasará todos los datos que recibe al núcleo, que es el corazón del sistema operativo de una computadora y el enlace entre las aplicaciones y todo el procesamiento de datos realizado en el nivel de hardware. Solo un superusor o administrador puede cambiar la NIC al modo promiscuo para fines de seguridad de red.

Los sniffers de la red tienen el propósito de mejorar el rendimiento de una red informática. Sin embargo, la proliferación de piratas informáticos que usan rescates de red para sus intenciones personales de enfermedades e incluso delitos informáticos organizados han dado a los olfates de redes una mala reputación y más razones para que los administradores de la red piensen en la seguridad de la red. Sin embargo, los holgados de red, sin embargo, son necesarios para mantener la eficiencia de una red, y el único recurso esCombate a los piratas informáticos protegiendo la red de olfates no autorizados y otras manipulaciones maliciosas.

Los administradores de red pueden proteger su entorno de red de la irregularidad de los espías o los piratas informáticos de red mediante el uso del software anti-asfixia. Estos programas escanearán la red regularmente para verificar cuál de las tarjetas NIC se ejecutan en modo promiscuo. Otra opción de seguridad es adaptarse a un entorno de red conmutado para que los paquetes de datos que viajan dentro de la red se entreguen solo a la computadora del usuario previsto.

Una forma más confiable de seguridad de red es el cifrado de datos. Los datos en un paquete se convierten en una forma no legible, excepto la dirección de la fuente y el destino de los datos, para asegurarse de que el paquete de datos vaya al destinatario correcto. Leer los datos requerirá descifrado en el extremo receptor. Los datos que el hacker verá, por lo tanto, se limitan a las direcciones del remitente y el destinatario.

OTROS IDIOMAS