Skip to main content

¿Qué son los rastreadores inalámbricos?

El término sniffing, en lo que se refiere a Internet, es el proceso de interceptar el tráfico de datos a medida que viaja de un punto a otro. Los sniffers, también llamados sniffers de paquetes o sniffers de red, son las herramientas que capturan y guardan los datos para su posterior análisis. Los rastreadores inalámbricos pueden capturar estos datos a través de canales inalámbricos de red de área local (LAN). Aunque los rastreadores inalámbricos tienen muchos usos legítimos, también son dispositivos de piratería comunes que los usuarios malintencionados pueden aprovechar por motivos ocultos.

Los flujos de datos que fluyen a través de una LAN inalámbrica viajan en unidades discretas llamadas paquetes de datos. Los rastreadores inalámbricos son programas de software que pueden escuchar en los canales inalámbricos de una LAN y capturar esos paquetes. El programa de rastreo se ejecuta en un dispositivo informático que tiene un adaptador LAN inalámbrico 802.11. El programa envía comandos al adaptador, que luego captura y envía los paquetes de datos al sniffer. Los usuarios del sniffer inalámbrico pueden acceder y leer los datos transmitidos.

Los administradores de red y los gerentes de TI pueden usar rastreadores inalámbricos para monitorear y solucionar problemas de LAN inalámbricas. Son herramientas útiles para analizar problemas de red, monitorear el uso de la red, detectar el mal uso de la red o intrusiones externas, y filtrar contenido inapropiado. Los administradores pueden usar herramientas de rastreo para monitorear la efectividad de los filtros de spam, firewalls de red y sistemas de control de acceso y prevención de intrusiones.

Los hackers pueden usar rastreadores inalámbricos con fines malévolos. Las personas con un poco de conocimiento tecnológico pueden usar estos dispositivos no solo para causar daños en las redes de la empresa y los dispositivos inalámbricos personales, sino también para obtener ganancias personales. Los piratas informáticos pueden capturar información confidencial de la empresa, así como información personal, contraseñas y direcciones de control de acceso a medios (MAC). Con esa información, pueden acceder a las cuentas, enviar correos electrónicos no deseados desde una dirección de correo electrónico falsificada o dirigir a los usuarios de la web a sitios web maliciosos, entre otros usos.

Los usuarios y los gerentes de TI deben asegurarse de usar la protección adecuada para evitar que los rastreadores inalámbricos se usen de manera inapropiada. Los protocolos de seguridad tales como Secure Sockets Layer (SSL), Wi-Fi Protected Access (WPA), Wired Equivalent Privacy (WEP) pueden ayudar a proteger una red. El uso del cifrado y una base sólida en las prácticas de seguridad regulares pueden ayudar a frustrar los usos maliciosos de los rastreadores inalámbricos.

Los rastreadores inalámbricos están disponibles para aquellos que desean utilizar la tecnología para el monitoreo, la resolución de problemas y la protección de la red. Sin embargo, las personas que desean los programas con fines maliciosos pueden acceder a la tecnología con la misma facilidad. Por lo tanto, es importante que el personal de TI y los usuarios domésticos estén atentos y usen la protección de seguridad adecuada.