DelitosTecnolog铆as

SNIFFING. El rastreo de ordenadores, comunicaciones y correo electr贸nico

Esta práctica se conoce como “sniffing” y consiste en utilizar programas o sniffers que supervisan el tráfico y conducta del usuario en sus ordenadores, dispositivos móviles, etc. controlando toda búsqueda de información y comunicaciones (vulnerando el derecho a la privacidad y al secreto de las comunicaciones, entre otros). (rastreo ordenadores)

rastreo ordenadoresEl uso de estos rastreadores puede permitir el control invisible y no consentido del correo electrónico, redes sociales y cuentas bancarias. El peligro puede varias según el uso que tienen las cuentas que se dan en el ordenador o dispositivo móvil rastreado, pues en dispositivos usados para el trabajo o empresa tendrán una mayor importancia las comunicaciones y secretos empresariales que se encuentren en los correos electrónicos.

En cambio, para el uso privado y personal de todas las personas, que se controle indiscriminadamente todo el contenido que se dice, escribe y comparte en las redes sociales y aplicaciones de mensajería, pueden suponer o llevarnos a grandes peligros.

Como ya estamos acostumbrados a ver, muchas veces una misma vía de vulnerar los dispositivos y ordenadores de las víctimas pueden permitir, no solo la comisión de un delito, si no la de varios. (rastreo ordenadores)

Aspectos técnicos del funcionamiento de los Sniffers en el rastreo ordenadores:

El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red.

Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes).

Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo «promiscuo», en el que -como indica la propia palabra- recibirá todos los paquetes que se desplazan por la red. Así pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuación el software puede capturar y analizar cualquier tráfico que pase por ese segmento.

Esto limita el alcance del sniffer, pues en este caso no podrá captar el tráfico externo a la red (osea, más allá de los routers y dispositivos similares), y dependiendo de donde este conectado en la Intranet, podrá acceder a más datos y más importantes que en otro lugar. Para absorber datos que circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers en estos puntos tan estratégicos.

Riesgos en el rastreo ordenadores

La mayoría de los riesgos se dan en los lugares de trabajo, empresas, etc. Un ordenador infectado no sólo pone en riesgo las comunicaciones de ese ordenador, sino de toda la red local a la que está conectado. La mayoría de las comunicaciones en redes locales viajan sin estar cifradas, como sucede en el seno de la mayoría de las empresas. En estos entornos es donde se encuentran la mayoría de ataques de sniffers, que acceden de forma transparente a toda esa información en circulación.

Se recomienda realizar búsquedas periódicas de sniffers dentro de las redes de la empresa, incluso en redes locales en casa o familiares cuando varios individuos de la familia (o uno solo) realizan tareas profesionales o se llevan trabajo a casa. En el entorno familiar cada vez se da que más familiares y conocidos de unos y otros solicitan la clave de la red WIFI de casa para conectarse. Como digo, un dispositivo infectado puede infectar las redes a las que se conecta, y si no se sabe el objetivo claro del sniffer, también podemos estar poniendo en riesgo la intimidad de nuestra familia.

En los mejores casos pueden encontrarse sniffers que no son peligrosos y que se dedican simplemente al diagnóstico y mantenimiento de la red. (rastreo ordenadores)

Si te ha resultado útil la información de este artículo te agradeceré puedas escribir una valoración positiva en Google haciendo clic aquí ★★★★★

Nota del Autor: si este artículo le resulta de interés, puedes activar las notificaciones de ‘nuevos artículos en este blog’ haciendo clic en el icono de la derecha de la pantalla con un icono de una campana ‘roja’. Si prefiere recibirlos por correo electrónico gratuitamente, haga clic en el botón de más abajo dónde dice: ‘Recibir un correo electrónico con cada nueva entrada.’


¿Quiere asesorarse o contratar un abogado?

Puede hacerlo enviando un mensaje a continuación o a través del botón de WhatsApp en la pantalla.

Contactar

Si tienes una p谩gina web de negocio por favor ind铆cala

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.