Herramientas de monitorización y análisis del tráfico en redes de datos

Páginas: 16 (3815 palabras) Publicado: 26 de junio de 2014
Herramientas de monitorización y análisis del tráfico en redes de datos

INTRODUCCIÓN
Existen varios tipos de herramientas que se encargan del monitoreo y análisis de la red. En
particular, los denominados sniffers son de gran utilidad. La palabra sniffer es una marca
registrada de Network Associates, Inc. En la actualidad sniffer es una denominación aceptada
para aquellas herramientas cuyafunción principal es monitorizar y analizar tráfico, o sea,
examinar paquetes, protocolos y tramas enviadas a través de la red. La captura y visualización
de las tramas de datos por sí sola puede no ser muy útil o eficiente, es por ello que los
analizadores de protocolos también muestran el contenido de los datos de los paquetes [1].
Teniendo los paquetes de datos y la información del flujode tráfico, los administradores
pueden comprender el comportamiento de la red, como por ejemplo las aplicaciones y
servicios disponibles, la utilización de los recursos de ancho de banda y las anomalías en
materia de seguridad, por citar algunos ejemplos. Los sniffers han formado parte de las
herramientas de gestión de redes desde hace bastante tiempo y han sido usados
fundamentalmente con dosobjetivos: apoyar a los administradores en el correcto
funcionamiento y mantenimiento de la red a su cargo, o para facilitar a aquellos individuos
malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos como
routers y switches.
Generalidades
Un sniffer puede estar basado en hardware y/o software, pero todos interceptan y recolectan
el tráfico local. Luego decapturar el tráfico, el sniffer provee la posibilidad de decodificarlo y
realizar un análisis simple del contenido de los paquetes para luego mostrar los resultados
obtenidos de manera que pueda ser interpretado por los especialistas. En esta categoría la
información del flujo de tráfico es local, o sea, un sniffer puede capturar aquel paquete que se
encuentra circulando por la red a la cual él tieneacceso. Sin embargo, para capturar tráfico de
varias redes se pueden habilitar algunas técnicas adicionales o debe ser modificada la
infraestructura de la red. Un ejemplo es el empleo de la técnica de puerto espejo para lograr
que los conmutadores (switches) copien todos los paquetes de datos hacia un puerto donde se
ubica el sniffer [2].Para poder hacer uso de los sniffers de paquetes enredes cableadas se
debe tener en cuenta que las tarjetas de red Ethernet están construidas de tal forma que, en
su modo normal de operación, sólo capturan las tramas que van dirigidas hacia ellas o vienen
con una dirección física de broadcast o multicast donde estén incluidas. Por tanto, en
condiciones normales, no todo el tráfico que llega a la interfaz de red es procesado por lo que
resultanecesario activar un modo especial de funcionamiento de la tarjeta, conocido como
modo promiscuo. En este estado, la tarjeta de red procesa todo el tráfico que le llega, siendo
éste el modo de trabajo que un sniffer necesita para llevar a cabo su misión.
En el caso particular de los sniffers de redes inalámbricas, la mayor parte de las veces se
pretende ver los datos transferidos entre un puntode acceso y un cliente (computadora o
algún otro dispositivo móvil) asociado a este, o entre dos nodos conectados en modo ad hoc.
Al igual que en las redes cableadas, se deben chequear algunos aspectos: la tarjeta de red

inalámbrica debe permitir ser puesta en modo monitor, se necesita escoger el sistema
operativo donde se trabajará y en dependencia, se deberán instalar los programas y eldriver
que permita que la tarjeta trabaje ese modo.
Características comunes
En la actualidad los sniffers de paquetes se han vuelto extremadamente populares en el
mundo de las redes de comunicaciones, por lo que varias compañías desarrolladoras de
software han elaborado su variante de este producto. Existe una buena cantidad de sniffers en
el mercado que ofrecen determinadas prestaciones,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas de análisis y minería de datos
  • Análisis Del Tráfico Transporte En Un Red Satelital
  • Una Metodología Para El Análisis De Tráfico De Una Red De Transmisión De Datos
  • Herramientas de medición “monitorización”
  • trafico de datos
  • Análisis de Tráfico de Redes
  • Trafico De Redes
  • Las 7 herramientas basicas para el analisis de datos- las 7 nuevas herramientas administrativas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS