Seguridad informatica

Páginas: 4 (841 palabras) Publicado: 28 de mayo de 2011
SNIFFER

Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.

Un sniffer puede serutilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por el, determina de manera intencional el destino del paquete dentrode la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.

Actúan en redes del tipo LAN es decir de área local, y lo que hacen es capturar todala información que pasa por la red, desde una foto hasta una contraseña y cualquier otra cosa también, según como se lo configure. Este programa en modo promiscuo actúa solo en un tipo de redes enparticular: peer to peer o estrella que utilice un concentrador o hub.

Lo que hace un sniffer es que captura toda la información que pasa por toda la red  dejando ver todo su contenido o lo que sedesee, cambiando la forma de trabajo de la placa de red, haciendo que esta “capte” la información almacenándola el sniffer para luego mostrarla.

 Se los puede llamar  también Packet sniffers osniffers de paquetes, porque monitorizan los paquetes que se mueven por la red para ver si alguno de esos paquetes cumple con las condiciones que esta buscado.

En la actualidad la seguridad en las redeses de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos.

Una vez que la NIC estáen este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a haceruna lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc en resumen puede ver...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS