
Estafas de intercambio de SIM:cómo protegerse

Un peligroso troyano de acceso remoto llamado Borat ingresa a los mercados de la Darknet

¿Qué es el secuestro previo de cuentas?

Cómo asegurar tu router y la red doméstica

Herramientas de Accesibilidad
Mediante herramientas de software o dispositivos de hardware se pueden interceptar datos en bruto a medida que se transmiten a través de una red y después decodificarlos en un formato legible para humanos. En muchos casos, los profesionales de TI, también acostumbran a utilizar herramientas de rastreo para mantener un flujo constante de tráfico en una red corporativa.
Hay rastreadores de paquetes tanto para redes wifi, como para redes cableadas, sin embargo, todos tienen un objetivo en común: capturar todo el tráfico que entra y sale de un dispositivo conectado a una red para almacenarlo.
Con un rastreador, es posible capturar casi cualquier información, por ejemplo, qué sitios web visita un usuario, el contenido y el destino de cualquier correo electrónico, junto con detalles sobre los archivos descargados.
Si un usuario inicia sesión en sitios web a través de una transmisión no cifrada, sus credenciales se exponen en texto sin formato y los rastreadores de paquetes pueden interceptarlas fácilmente.
Las empresas también suelen emplear analizadores de protocolo para realizar un seguimiento del uso de la red por parte de los empleados.
Para algunos administradores de TI, la resolución de problemas de red es posiblemente una de las tareas más frustrantes que existen y que requieren más tiempo.
Sin embargo, estos analizadores de paquetes de red se pueden utilizar con fines maliciosos.
En pocas palabras: para husmear en redes de forma ilegal.
Solo hace falta instalarlo en un dispositivo conectado a la red y empezar a analizar paquetes.
Su propósito es robar todo tipo de información, como por ejemplo ID de los usuarios o contraseñas sin cifrar.
El sniffing es un tipo de ataque silencioso y generalmente pasivo en el que los atacantes pueden permanecer casi invisibles.
Esto hace que sea relativamente difícil de detectar y, por tanto, es bastante peligroso.
El software utilizado para estos menesteres contiene su propio controlador de red que conecta el rastreador a la red objetivo para capturar una gran cantidad de paquetes.
Algunas herramientas son mejores que otras, unas son de pago y otras gratuitas o tienen diferentes características.
A continuación se enumeran algunos ejemplos de los Packet Sniffers más utilizados.
SolarWinds Network Packet Sniffer: aplicación de pago que puede recopilar datos de más de 1200 aplicaciones incluidas las de redes sociales.
Wireshark: un proyecto de código abierto bastante veterano (comenzó en 1998) que es prácticamente el estándar de la industria.
Paessler PRTG: otra solución de pago potente y relativamente fácil de usar.
NetworkMiner: herramienta de código abierto, con una versión gratuita y otra de pago.
Fiddler: herramienta gratuita personalizable mediante scripts que tiene un historial largo y distinguido.
BruteShark: herramienta de análisis forense (NFAT) que se puede utilizar para procesar e inspeccionar el tráfico de red.
BUTTsniffer: un nombre realmente singular para un rastreador de paquetes.
A la hora de escoger un rastreador de paquetes, imaginamos que tanto los administradores de sistemas como los perpetradores, acostumbran a tener en cuenta el uso que le van a dar, y si les sale a cuenta pagar por el software.
El usuario medio puede encontrarse con rastreadores si visita sitios web inseguros que descargan automáticamente la aplicación, ser víctima de un correo electrónico de phishing con archivos adjuntos o enlaces maliciosos, o si usa redes wifi falsas o no seguras en sitios públicos.
Imagina que estás tomando algo en tu bar favorito, sacas tu teléfono móvil y te pones a buscar la red wifi que el dueño del establecimiento ofrece de forma gratuita a sus clientes.
El problema es que, detrás de esta red wifi, a veces puede estar un tipo listo, que ha creado un punto de acceso falso con un nombre similar al legítimo.
Y se pone a esperar, tranquilamente, que algún incauto se conecte a ella, para actualizar su muro de Facebook o consultar el saldo de su cuenta bancaria.
Para ello solo necesita un dispositivo con una tarjeta de red inalámbrica, un programa como Aircrack-ng que sirve para hacer auditorías inalámbricas, y una herramienta como RogueSploit: un script automatizado de código abierto para crear un punto de acceso falso.
Seguramente, toda esta terminología no tenga demasiado interés para los que somos profanos en el tema, por lo tanto, seremos más que breves.
Básicamente, hay dos tipos de olfateo:
Estos son los métodos que utilizan los piratas informáticos para obtener lo que quieren.
Si alguien está interesado en profundizar en el tema, para saber que significa cada concepto, puede hacer una búsqueda en internet.
Reconocer a un sniffer no es una tarea sencilla, ya que, como hemos dicho antes, actúa de forma furtiva, siendo casi imperceptible para el usuario medio.
Sin embargo, existen algunas medidas que podemos tomar para evitar ser presa de los rastreadores.
El wifi público es una de las plataformas favoritas de los piratas informáticos para realizar ataques de Man in the Middle.
Muchos incautos se conectan a ellas sin comprender los peligros potenciales. Si necesitas usar una red wifi pública, usa un servicio VPN que cifrará tu tráfico y te protegerá de tales ataques.
Y no se te ocurra iniciar sesión en tus redes sociales o en tu banca en línea desde este tipo de conexiones.
Una VPN cifra tu tráfico de Internet, pero no siempre resuelve todos los problemas, especialmente si las aplicaciones o plataformas de mensajería no están encriptadas de un extremo a otro.
Presta atención a los sitios web que visitas. Asegúrate de que su URL tenga un encabezado HTTPS.
Los sitios web que utilizan el protocolo HTTPS tienen instalados certificados SSL /TLS que si bien no garantizan la autenticidad la página web (muchos sitios de phishing utilizan este tipo de certificados), si que aseguran que su tráfico está cifrado.
Esta herramienta, como ya hemos comentado en artículos anteriores, es un gran aliado para la privacidad y la protección contra los rastreadores.
Una Red Privada Virtual también protege contra el acceso remoto, bloquea en gran medida los ataques de fuerza bruta, y entre otras cosas, permite el acceso ha contenido con restricciones geográficas.
Los administradores de red y el equipo de TI pueden emplear varias técnicas para detectar a los rastreadores antes de que causen algún daño.
Por ejemplo, pueden monitorear el ancho de banda o auditar los dispositivos que están configurados en modo promiscuo.
En informática, el modo promiscuo es aquel en el que un dispositivo conectado a una red, tanto por cable como de forma inalámbrica, captura todo el tráfico que circula por ella.
¿Cuánto tráfico pasa a través de una red? ¿Qué aplicaciones se comen la mayoría del ancho de banda?
También es fundamental proteger nuestro router doméstico con una buena contraseña, tener su firmware actualizado y configurarlo adecuadamente para mantener a salvo los dispositivos conectados, tanto de forma inalámbrica como mediante cable.
A pesar de que el descubrimiento de vulnerabilidades que son
...En el primer martes de parches de Microsoft de 2023 se han
...Desde Hispasec tenemos la satisfacción de comunicar que a partir de
...Una nueva campaña de phishing está explotando el creciente interés
...Synology ha presentado parches para varias vulnerabilidades
...