El rastreo o «sniffing» es la monitorización del tráfico en Internet en tiempo real. Los rastreadores o «sniffers» son programas o dispositivos de hardware que pueden espiarle y pueden seguir también toda su actividad en Internet. A veces legítimos, a veces delictivos, pueden hacerle sentir expuesto. Siga leyendo para saber qué hacen los rastreadores, cómo funcionan y cómo protegerse contra los ataques de rastreo de los hackers.

¿Qué es un rastreador de paquetes?

Los rastreadores de paquetes, también conocidos como analizadores de paquetes o simplemente rastreadores, son software, y a veces hardware, de monitorización.

Los rastreadores observan su tráfico en Internet, incluyendo los sitios web que visita y todo lo que sube o descarga, en tiempo real; son, por lo tanto, bastante invasivos. Pero existen diferentes tipos distintos de rastreadores.

«Sniffer» con mayúscula es una herramienta bajo marca registrada de NetScout, que permite a los administradores de red monitorizar el ancho de banda y asegurarse de que ningún usuario utilice la mayor parte de la capacidad disponible. Con minúscula inicial, «sniffer» es cualquier otro tipo de analizador de paquetes, tanto benigno como maligno. La mayoría de los rastreadores legítimos se usan para mantener un tráfico fluido en toda la red.

Si se está preguntando: «qué es un virus rastreador», probablemente estará más interesado en su faceta maliciosa: el espionaje. Los hackers pueden «olfatear» su tráfico, y esto les permite registrar y analizar todo lo que está haciendo. Esto incluye nombres de usuario, contraseñas, datos de tarjetas de crédito y otra información privada. Obviamente, no desea este tipo de rastreo; más tarde le ofreceremos algunos consejos para evitarlo. Primero explicaremos cómo funciona el rastreo, incluyendo sus aplicaciones.

Antes de continuar, los rastreadores y los virus no son lo mismo. Los virus son un tipo de malware que secuestra otro software de su dispositivo y lo modifica para reproducirse y propagarse. Los rastreadores no funcionan de esa forma y, a veces, ni siquiera son software. Muchos rastreadores son pequeñas herramientas de hardware.

Los rastreadores tienen muchos nombres, como los de rastreador de paquetes y analizador de paquetes, antes mencionados, así como sondas de red, rastreadores inalámbricos y rastreadores de Ethernet. El rastreo se puede llevar a cabo mediante software o hardware, dependiendo de su configuración. Los fisgones usan rastreadores para capturar, decodificar e interpretar paquetes de datos que se envían a través de una red utilizando TCP/IP y otros protocolos.

¿Para qué se utiliza el software de rastreo de redes?

Los rastreadores se diseñaron originalmente para que los ingenieros de redes profesionales pudieran monitorizar el tráfico y garantizar un uso adecuado. Por desgracia, los hackers son muy astutos y muchos de ellos utilizan el software de rastreo disponible en línea (¡a veces incluso de forma gratuita!).

Los rastreadores son una herramienta usada por:

Ingenieros de red: Los ingenieros deben vigilar el tráfico de la red para optimizarla.

Administradores de sistema: De igual forma, los administradores deben observar el tráfico para recopilar datos como el ancho de banda disponible. También pueden probar cómo funcionan ciertos sistemas, como los cortafuegos, y solucionar problemas.

Profesionales de la ciberseguridad: Los profesionales de la ciberseguridad pueden saber muchas cosas si monitorizan sus redes. Los picos anormales o los diferentes tipos de tráfico pueden ser un indicio de malware o de hackers en el sistema.

Corporaciones: Las empresas pueden usar el software de rastreo para controlar a sus empleados y averiguar si están viendo Netflix o están trabajando.

Hackers: En general, los hackers explotan el software de rastreo para espiar a la gente y sustraer sus datos personales, normalmente para robar su identidad o realizar otro tipo de fraude.

En resumen, estas son algunas de las muchas formas de uso de los rastreadores de red:

Los usos legítimos de los rastreadores para el mantenimiento de la red son:

  • Capturar paquetes de datos
  • Registrar y analizar el tráfico
  • Descifrar paquetes
  • Solucionar problemas de red
  • Probar el cortafuegos
  • Asegurar la fluidez del tráfico

Los usos ilegítimos de los rastreadores, esencialmente el espionaje, incluyen:

  • Capturar información privada, como nombres de usuario, contraseñas, números de tarjetas de crédito, etc.
  • Grabar comunicaciones, como correos electrónicos y mensajes instantáneos
  • Fraude de identidad
  • Robos monetarios

¿Cómo funciona un rastreador?

Primero, seguiremos señalando antecedentes sobre el tráfico de Internet. Si los automóviles (que transportan personas) constituyen el tráfico tradicional que viaja por una carretera, el tráfico de Internet se compone de paquetes (que transportan datos) que viajan a través de una red. Cuando está en casa, no presta atención a los automóviles que circulan, pero si un camión aparca a su entrada, puede que quiera comprobar quién está dentro. De forma parecida, su equipo ignora la mayor parte del tráfico que fluye a través de una red y solo inspecciona los paquetes de datos que se le envían.

Los rastreadores son como una cabina de peaje: inspeccionan todos los automóviles que circulan por la carretera, no solo los que aparcan a la entrada. Los rastreadores sin filtro inspeccionan cada automóvil; todo el tráfico que viaja a través de una red. Los rastreadores con filtro se pueden configurar para inspeccionar solo cierto tipo de tráfico. Sería como un peaje que detiene solo los BMW, o los automóviles azules, dependiendo del tipo de tráfico que le interese al propietario de la cabina de peaje, o rastreador.

Pero veamos detalles más técnicos sobre cómo funciona un rastreador de red. El rastreo se puede lograr utilizando software o hardware.

Los administradores de red o del sistema pueden usar hardware, como routers con capacidades de rastreo incorporadas. El rastreador de hardware consiste en un adaptador especial que se conecta a la red. El adaptador recopila los datos y los almacena o los envía a un recolector para su posterior inspección.

Los hackers suelen usar software de rastreo. Normalmente, los PC ignoran todo el tráfico dirigido a otra parte de la red, pero estas aplicaciones alteran la configuración y los permisos del equipo para que recopile y copie todos los paquetes de datos disponibles en la red. Esto permite que el hacker guarde todos los datos de la red para analizarlos más tarde. Esta configuración se conoce como modo promiscuo, y es tan algo tan taimado e ilimitado como parece.

El usuario medio de PC puede encontrarse con rastreadores si visita sitios web inseguros que descargan automáticamente la aplicación, y ser víctima de una estafa de phishing con archivos adjuntos o enlaces infectados, o si usa redes Wi-Fi no seguras en sitios públicos.

Sniffing can be accomplished via either hardware or software.

Rastreo pasivo y activo

Los hackers deben usar diferentes métodos de rastreo, según el tipo de red en la que se encuentre la víctima.

Si su red está estructurada mediante concentradores, que conectan varios dispositivos en una sola red, entonces todo el tráfico fluye libremente. Eso significa que su equipo recibe todo el tráfico de la red, pero ignora todo lo que no está destinado específicamente a él. Un rastreador puede observar pasivamente y, en lugar de ignorar el tráfico irrelevante, absorberlo todo. Es bastante difícil detectar este tipo de rastreo pasivo.

Si está en una red mucho más grande, con muchos más equipos conectados, no es posible que todo el tráfico llegue a todos los dispositivos. En este caso, los conmutadores de red se utilizan para dirigir el tráfico solo a un dispositivo específico. Para que un hacker tenga éxito en este tipo de entorno, tendría que sobrepasar las restricciones impuestas por los conmutadores, lo cual implica un rastreo activo. Esto suele hacerse agregando tráfico adicional a la red, y esto lo hace más fácilmente detectable que el rastreo pasivo.

Cómo proteger su sistema de un rastreador

Como dice el refrán, más vale prevenir que curar, y esto también es válido para los rastreadores de red. Estas son las mejores formas de reforzar sus defensas:

  1. Utilice un software antivirus potente: Un antivirus sólido evitará que el malware invada su sistema. También detectará todo lo que no debería estar en su equipo, como un rastreador, y le ayudará a eliminarlo. AVG AntiVirus FREE dispone de la protección que necesita y le ayudará a eliminar y evitar el malware.

Descargar AVG AntiVirus FREE

 

  1. Evite las redes Wi-Fi públicas: No se puede confiar en las redes Wi-Fi abiertas, como las que se encuentran en cafeterías o aeropuertos. Los hackers pueden rastrear fácilmente toda la red. Debería evitarlas por completo, a menos que...
  2. Utilice una VPN: Una Red Privada Virtual cifra su conexión y oculta todos los datos que su equipo envía a Internet. Esto significa que un rastreador que espíe su tráfico solo verá un revoltijo de datos y estos estarán a salvo.
  3. Evite los protocolos no seguros: Otra forma de garantizar que sus datos están protegidos cuando navega por la red es comprobar que el protocolo es HTTPS. Si observa la barra de direcciones de un sitio web (como en este ejemplo), verá HTTP o HTTPS. Algunos navegadores mostrarán un candado para indicar que son HTTPS (y si hace clic en su barra de direcciones para expandir la URL, también debería ver allí HTTPS). Solo HTTPS es seguro, ya que sus comunicaciones están cifradas. HTTP no es seguro, y su navegador puede mostrar una i en lugar del símbolo del candado. Debe evitar HTTP siempre que le sea posible, y especialmente cuando compre en línea.
  4. Tenga cuidado con la ingeniería social: Como señalamos anteriormente, los ciberdelincuentes utilizan métodos como correos electrónicos de phishing y sitios web infectados para persuadir a sus víctimas para que descarguen rastreadores inadvertidamente. Utilice tácticas de navegación inteligente y el sentido común para evitar cualquier aspecto sospechoso.

Cómo encontrar un rastreador en su red

Como dijimos anteriormente, el rastreo pasivo es muy difícil de detectar. El rastreo activo es un poco más visible, pero necesitará un poco de conocimiento técnico. Si sospecha que podría tener un rastreador, puede utilizar su propio rastreador para monitorizar todo el tráfico DNS en su red y detectar cualquier actividad sospechosa.

La opción más fácil es confiar en los métodos de prevención, especialmente en el uso de un software antivirus y una red privada virtual (VPN) para cifrar su conexión. 

Cómo eliminar un rastreador

Si se ha infectado con un molesto rastreador espía, debe eliminar el software malicioso. Puede hacerlo manualmente comprobando todas las aplicaciones de su equipo. Vaya a su carpeta de Descargas y ordénela por fecha. Si encuentra programas recientes que no recuerda haber instalado usted mismo, elimínelos de inmediato. Sin embargo, puede encontrarse con un rastreador que no permita su desinstalación.

En ese caso, necesitará una herramienta antimalware potente, como AVG AntiVirus FREE, que analizará y eliminará el software malicioso. También dispone de defensas especiales contra descargas infectadas, enlaces peligrosos y adjuntos de correo electrónico dañinos, para evitar los rastreadores y otros virus. Pruebe ya AVG como herramienta de protección, para usted y su familia, contra todo tipo de amenazas en línea.

Descargar AVG AntiVirus FREE

 

Ejemplos de paquetes de rastreadores

Hay un gran número de herramientas de rastreo gratuitas o económicas disponibles en línea. La mayoría de ellas se comercializan para ayudarle a obtener información sobre la captura y el análisis del tráfico de red y para solucionar problemas. Algunas soluciones, como Wireshark y CloudShark, tienen una finalidad legítima. Otras, tienen nombres como BUTTsniffer (olfateador de traseros), toda una declaración de intenciones sobre sus posibles finalidades ilegítimas.

Si no está pensando en realizar una carrera en administración de redes, mientras siga nuestros consejos de prevención, y con un poco de suerte, no se encontrará con ningún rastreador.

AVG AntiVirus FREE Descarga GRATUITA