Anda di halaman 1dari 3

VIGILANCIA DE PAQUETES

Ya hemos visto que la vigilancia en el trabajo por medio de nuestro ordenador es posible, y hay
varias formas de hacerlo. De las varias maneras que se puede hacer, puede que una de las ms
populares sea con un sniffer de red. Los administradores de red han estado usando sniffer de red
durante aos para monitorizar sus redes y realizar diagnsticos y pruebas para detectar problemas
en la red. Bsicamente, un sniffer de red es un programa que puede ver toda la informacin
pasando por una red a la cual esta conectado. Segn los flujos de datos van y vienen por la red, el
programa hace una vigilancia de ello, o captura los paquetes que atraviesan los dispositivos de
red. Como ya hemos comentado en otros artculos, un paquete es una parte de un mensaje que ha
sido partido para poder ir de un sitio a otro. Normalmente, un ordenador solo hace caso de
paquetes con direcciones destinadas a el, e ignora el resto del trfico de la red.
Sin embargo, cuando un sniffer de red es configurado en un equipo u ordenador, el interfaz de red
es puesto en modo promiscuo para el sniffer. Esto significa que est vigilando todo lo que atraviesa
ese interfaz. La cantidad de trfico depende mucho en la localizacin delordenador en la red. Un
sistema cliente en una parte aislada de la red, solo ver un pequeo segmento del trfico de red,
mientras que el servidor de dominio principal ve prcticamente todo. Un sniffer de red puede ser
configurado en dos modos: Filtrado (captura todos los paquetes) y no filtrado (captura solo aquellos
paquetes contendiendo elementos de datos especficos). Los paquetes que contienen datos que se
filtran, son copiados al disco duro segn pasan. Estas copias pueden ser analizadas con
tranquilidad despus para encontrar una informacin especfica.
Cuando te conectas a Internet, te ests uniendo a una red mantenida por un proveedor de servicios
de Internet o ISP. La red de este proveedor comunica con redes mantenidas por otras ISPs para
formar la estructura de la red. Un sniffer de red localizado en uno de los servidores de tu ISP podra
potencialmente ser capaz de monitorizar todas las actividades online, que podran ser las pginas
Web que se visitan, que es lo que se busca en un sitio concreto, a quin se envan email, que
contienen el email, lo que nos descargamos, con servicios se utilizan, y muchas cosas ms. De
esta informacin, una compaa puede determina cuanto tiempo un empleado est online haciendo
cosas que no tienen nada que ver con el trabajo que desarrolla. Los sniffer de red son solo una de
las herramientas utilizadas para monitorizar la actividad de los ordenadores de empresa.
El software de monitorizacin de ordenador trabaja de forma diferente que un sniffer de red. Lo que
hacen realmente es seguir cada accin que se hace en un ordenador. Cada vez que se realiza una
actividad por pequea que sea en el ordenador, ya sea teclear una palabra en el teclado o abrir
una nueva aplicacin, se transmite una seal. Estas seales pueden ser interceptadas por el
programa de monitorizacin, el cual puede ser instalado en el ordenador a un nivel de sistema
operativo. La persona que recibe las seales interceptadas puede ver cada uno de los caracteres
interceptados y puede replicar lo que el usuario est viendo en su monitor. Estos programas
pueden ser instalados de dos maneras:

Fsicamente Alguien se siente en el ordenador e instala el software.


Remotamente Un usuario abre un archivo aadido a un correo o enviado de otro modo. El
archivo, el cual contiene un programa que el usuario quiere instalar, puede contener tambin el
programa de monitorizacin. Esto es llamado troyano un programa deseado y contiene un
programa no deseado.
Los programas de monitorizacin tiene la habilidad de registrar cada tecla que pulsamos. Cuando
ests tecleando, una seal es enviada del teclado a la aplicacin con la que ests trabajando. Esta
seal puede ser interceptada y reenviada a la persona que instal el programa de monitorizacin o
registrarlo en un fichero de texto y enviarlo despus. Esta informacin puede ser enviada a un
administrador de red, pero tambin es un mtodo popular entre piratas informticos. Normalmente
los hackers usan este tipo de programas para obtener contraseas, y al registrar todo lo que se
teclea, puede ser peligroso para el usuario ya que intercepta nmeros de tarjeta y otra informacin
privada.
Los programas de monitorizacin pueden leer correos y ver cualquier programa que est abierto en
la pantalla. Captura la imagen en la pantalla del ordenador al interceptar seales que estn siendo
transmitidas a la tarjeta de video del ordenador. Estas imgenes son luego enviadas por la red al
administrador de red. Algunos de estos programas tienen incluso sistemas de alerta cuando un
usuario visita un sitio Web especfico o escribe un correo con texto inapropiado, el administrador es
avisado de estas acciones. Sin embargo, no es necesario tampoco instalar un software como este
para hacer un seguimiento del usuario. Hay un sistema ya instalado en el ordenador que dice lo
que ha estado haciendo el usuario..
Tu ordenador est lleno de registros o logs que proveen de evidencias de lo que has estado
haciendo. A travs de estos registros, un administrado de red puede determinar que sitios Web se
han visitado., a quin se han enviado emails o de quin se ha recibido. Por lo tanto, si te descargas
archivos de msica MP3, hay muchas probabilidades de que haya un registro que muestre esta
actividad. En muchos casos, esta informacin puede ser localizada incluso despus de haber
borrado lo que crees que son las evidencias borrar un correo o un archivo no borra las pruebas.
Hay algunos sitios donde se puede encontrar estos registros:
En el propio sistema operativo.
En los navegadores de Internet.
En las propias aplicaciones que usamos.
En los registros de los programas de correos.
Si el disco duro de un empleado de una compaa y el ordenador de un administrado r de red estn
conectados, este ltimo puede ver los logs remotamente. Lo nico que tiene que hacer es acceder

al disco duro remotamente y verificar los registros. Si el ordenador no se apaga, lo puede hacer
antes de que el empleado llegue por la maana y se vaya por la tarde.

http://informatica-2551-si-exposicion.blogspot.mx/

Anda mungkin juga menyukai