julio 20, 2022
Seguridad
10 min. leer

¿Qué es Sniffer? Formas de protegerse

Un sniffer es una herramienta de software o hardware que monitoriza el tráfico de Internet y captura todos los datos que fluyen hacia y desde su ordenador en tiempo real.

Povilas M.
Experto en seguridad
Ser privado no es sólo una preocupación importante para todos nosotros. De hecho, es un derecho básico para cualquier persona. Sin embargo, tu información y tus registros de tráfico pueden ser obtenidos, recopilados, monitorizados y, en el peor de los casos, filtrados o explotados para obtener beneficios criminales. Una de las formas o más bien cosas que contribuyen a este riesgo es algo llamado sniffer de red, una aplicación de sniffer, o un analizador de paquetes como se conoce oficialmente. En este artículo, hablaremos un poco más sobre los rastreadores de red y qué tipo de amenazas poseen y cómo mejorar tu privacidad en línea.

Explicación de los rastreadores de paquetes de red

Un sniffer es un tipo de software o hardware que puede interceptar y registrar el tráfico que pasa por una red. Los sniffers suelen ser utilizados por los atacantes para robar información sensible como contraseñas y números de tarjetas de crédito. Sin embargo, son más comúnmente utilizados por los proveedores de servicios de red y otras grandes empresas con el fin de optimizar su API y otros servicios proporcionados por la red con el fin de minimizar el tiempo de inactividad y mejorar la seguridad. Dicho esto, tanto los rastreadores de red basados en hardware como en software suelen registrar información en un formato legible para el ser humano y comprometer su privacidad.
Si alguien decidiera vigilar lo que hace en línea, puede intervenir en su red accediendo a su router, ordenador u otro dispositivo mediante hardware o software. Pueden recopilar datos a distancia. A veces es difícil entender qué es más útil para las entidades y personas que ejecutan sniffers. Sí, pueden analizar el tráfico e identificar las causas de las ralentizaciones, etc. Sin embargo, el riesgo no merece la pena en la mayoría de los casos.
Aquí tienes una explicación de cómo funciona:
Como puedes ver, los rastreadores de paquetes de red son como un arma de doble filo. Para ti, directamente, tienen muy poco beneficio. Sólo benefician a un proveedor de servicios y pueden ejecutar un programa de sniffer sin que usted lo sepa. Así que lo mejor que podemos aconsejar es que seas consciente de esto y te protejas haciendo ciertas cosas de forma diferente y siendo consciente de las posibles amenazas y riesgos que conlleva. Esa es la mejor solución que existe.

¿Cómo saber si se está ejecutando un sniffer de red?

Si le preocupa que su información o sus datos puedan ser olfateados, hay algunas formas de saberlo con seguridad. Douglas Schweitzer ha escrito un excelente artículo sobre este tema en Computer World (haga clic aquí para leerlo). Haremos un breve resumen para ayudarte a entender cómo funciona esto y cómo puedes abordarlo.
Básicamente, si quieres saber si hay sniffing en tu red, todo lo que tienes que hacer es buscar signos de software de sniffing. El hardware para el sniffing es mucho menos común y suele encontrarse en dispositivos propiedad de la empresa o del gobierno que se hacen a medida o con un pedido especial. Es muy poco probable que un ordenador, una tableta o un teléfono de venta al público contengan este tipo de hardware.
Volviendo a las aplicaciones de rastreo, normalmente se ejecutan en segundo plano. Si se instalan en tu sistema sin que lo sepas, es muy probable que alguien tenga acceso a tu dispositivo de forma remota. La mejor manera de encontrar el software de rastreo es comprobar la lista de procesos en sus dispositivos.
En el caso de Windows, puedes hacerlo pulsando CTRL+ALT+DEL y entrando en el Administrador de tareas. En la pestaña Procesos, podrás ver todos los procesos activos en tu ordenador. Aunque la detección puede ser complicada, es posible y se puede hacer. Sin embargo, hacerlo en el teléfono o en una tableta puede ser mucho más complicado. Los usuarios de Windows también pueden recurrir a aplicaciones gratuitas que detectan la ACTIVIDAD PROMISCUA. Este es el término clave utilizado para describir el modo de trabajo que probablemente todos los sniffers utilizan. Si encuentras algo ahí, intenta desactivarlo, eliminarlo o ponte en contacto con un informático para que te ayude. Hay muchos programas diferentes, así que en realidad no hay un tipo de solución única para todos. Sólo tienes que reaccionar a las cartas que te han tocado, por así decirlo, y manejar cada caso individualmente.

Formas de protegerse de los rastreadores de red

Cuando sopesas ambos lados del sniffing de red, casi siempre va a haber más cosas a favor de deshabilitar o protegerse de él, en lugar de permitir que alguien registre y registre todo tu tráfico. Por lo tanto, aquí hay algunos consejos para proteger su tráfico y sus pensamientos de los rastreadores de paquetes de red.

Utilice una VPN

Una VPN encripta tu tráfico de manera que, aunque un sniffer grabara tus datos, éstos serían ilegibles. Esta es quizá la forma más sencilla y eficaz de proteger tus datos de los sniffers, accesible para casi todo el mundo. Es genial, pero está lejos de ser perfecto. Cuando utilizas una VPN, no te vuelves automáticamente invisible en Internet y tu navegación no es 100% segura y privada. Ayuda a desbloquear la primera capa básica de seguridad, pero definitivamente no es suficiente.
Para explicarlo mejor, he aquí un gráfico de cómo funciona.
El cliente VPN encripta los datos que se transmiten a su ISP (proveedor de servicios de Internet) para ocultar su identidad. Sin una VPN, tu proveedor de servicios puede recopilar datos abiertos y sin cifrar sobre tu navegación. Cuando activas una VPN, sólo pueden obtener información críptica que es casi o 100% imposible de traducir a un formato legible. Aun así, la información legible y no encriptada es recopilada por el proveedor de servicios VPN, por lo que en realidad es menos arriesgada, pero no a prueba de balas. Lea más sobre la VPN en nuestro blog - haga clic aquí.

Confíe sólo en los sitios web HTTPS

El Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es un protocolo de seguridad que encripta sus datos antes de que se transmitan desde su dispositivo al servidor. Por eso ves un pequeño icono de candado junto a la URL del sitio web en tu navegador.
Si sólo visitas sitios web HTTPS, es mucho más difícil que alguien que husmee el tráfico en tu red pueda leer los datos que se transmiten porque estarán encriptados. Si no se trata de un sitio web HTTPS, una sofisticada herramienta de rastreo puede leer lo que introduces en el sitio, por ejemplo, información de pago, contraseñas, nombres de usuario, datos personales, etc. Eso no es bueno...

Utilice un servicio de DNS seguro

El Sistema de Nombres de Dominio (DNS) es lo que traduce los nombres de dominio legibles para el ser humano (como kraden.com) en direcciones IP que los ordenadores pueden entender. Tu proveedor de servicios controla el servidor DNS que utilizas por defecto, pero puedes cambiarlo por otro más seguro. Aunque tu proveedor de servicios puede afirmar que tiene un gran servicio y seguridad, les gustaría que usaras sólo su servicio de DNS, ya que les permite optimizar mejor sus servicios y obtener más información, tener más control y ventaja, esencialmente. Si la gente sabe que puede cambiar a una alternativa que le convenga más, será más difícil encontrar más formas de ganar dinero.
Un rastreador puede ver qué sitios web estás visitando basándose en sus direcciones IP, pero no necesariamente las páginas específicas dentro de esos sitios web. Pero si el rastreador se encuentra entre usted y el servidor DNS, puede ver todos los sitios web que visita porque las consultas DNS no cifradas se envían en texto plano. Puedes evitarlo utilizando un servicio de DNS seguro que cifre tus consultas DNS para que no sean legibles por nadie que esté husmeando el tráfico en tu red.

Utilice la autenticación de dos factores (2FA)

La autenticación de dos factores es una capa adicional de seguridad que requiere que introduzcas un código que se envía a tu teléfono para poder entrar en tu cuenta. Vale, esto no está necesariamente relacionado con la configuración de Internet, pero sigue siendo muy importante y relevante. Activar la MFA/2FA hace que sea mucho más difícil que alguien acceda a tu cuenta, incluso si tiene tus credenciales, porque también necesitaría tener tu teléfono.
Si los delincuentes utilizan un rastreador que se ejecuta en su dispositivo, pueden ver fácilmente la transmisión de su contraseña en texto plano cuando intenta iniciar sesión en un sitio web. ¿Recuerda las aplicaciones de registro de teclas que se hicieron famosas a mediados de la década de 2000 y principios de 2010? La gente instalaba software furtivo que se utilizaba para registrar las entradas de claves con el fin de robar cuentas de juegos (sobre todo, Runescape o World of Warcraft), pero más tarde los delincuentes serios lo utilizaron para hackear los inicios de sesión de bancos y carteras electrónicas. Los delincuentes utilizan los sniffers para los mismos fines, pero su funcionamiento es mucho más sofisticado. Por otro lado, los proveedores de servicios de Internet lo utilizan para controlar y registrar datos.
Por lo tanto, si ves una pantalla de inicio de sesión, comprueba siempre si el sitio web tiene activada la MFA/2FA.

No abra archivos que no hayan sido analizados por virus o que hayan sido enviados por alguien que no conozca

Esta es bastante autoexplicativa, pero sigue siendo la forma más frecuente de ataque que los hackers utilizan para atacar tu dispositivo e instalar en él malware de rastreo. Si recibes un archivo de alguien que no conoces o que parece remotamente sospechoso, analízalo con un programa antivirus fiable antes de abrirlo. Lo mismo ocurre con los archivos enviados por personas que sí conoces, pero que parecen fuera de lugar. Facebook, Twitter, Instagram incluso, todos estos sitios pueden tener puntos débiles, y abrir enlaces o descargar archivos sospechosos puede resultar perjudicial tanto a corto como a largo plazo.
En esencia, reducir su huella digital puede ayudarle a protegerse mejor de los sniffers y otras amenazas similares. ¿Qué es la huella digital? Hemos escrito un extenso artículo en nuestro blog sobre por qué es importante este término y cómo protegerse mejor en Internet (haga clic aquí para leerlo¡)!

Utilizar mensajeros E2E (cifrados de extremo a extremo)

Si utilizas un mensajero E2E como Kraden, tus mensajes se cifran en tu dispositivo y sólo pueden ser descifrados por la persona con la que te estás comunicando. No tienes que preocuparte por esto, ya que la aplicación se encarga del cifrado y descifrado. Una vez enviados, los contenidos se encriptan con un cifrado tan difícil y de alta gama, que incluso si alguien husmeara el tráfico de tu red, no podría leer tus mensajes. No al menos en millones de años (sí, se necesitarían decenas de millones de años para descifrarlos).
Así es como las comunicaciones cifradas de extremo a extremo protegen su tráfico.

Ingeniería social y rastreadores de red: una combinación peligrosa

Hoy en día, los sniffers se implementan principalmente con la ayuda de la ingeniería social.
Una de las estafas en particular consistió en conseguir la confianza de un asistente del administrador de TI en un gran fabricante de California. El estafador se metió en la cuenta del asistente del administrador, envió una carta ficticia a un superior que abrió el archivo adjunto, y se instaló un malware para olfatear el tráfico de la web y la intranet. La empresa tardó semanas en darse cuenta (hasta la siguiente revisión del hardware y del estado de las TI) y, para entonces, el pirata informático había obtenido mucha información sensible sobre la empresa y había vendido planos y otros secretos confidenciales a los fabricantes, analizado los márgenes de beneficio y podido beneficiarse y perjudicar a la empresa en más de un sentido. Nunca se le atrapó.
El principal riesgo no es que alguien vaya a entrar por la fuerza en tu sistema o dispositivo como lo que se ve de los hackers en Hollywood. El mayor problema es no abrirles las puertas tú mismo. Tómate siempre las cosas con pinzas, si no estás 100% seguro de los archivos adjuntos en el correo electrónico o no has comprobado dos veces la autenticidad de la información con el remitente o remitentes.

Conclusión

Los rastreadores de red no son nada nuevo, pero siguen siendo una potente amenaza en la era digital. Pueden utilizarse para obtener credenciales de acceso, robar información sensible o incluso infectar dispositivos con malware. Aunque los proveedores de servicios de red pueden utilizarlos con fines inofensivos (por ejemplo, para mejorar el servicio, reducir el tiempo de inactividad, etc.), por lo general le conviene no darles el poder de registrar su tráfico. Si reduces tu huella digital y utilizas aplicaciones como los mensajeros E2E, podrás protegerte mejor de los sniffers y otras amenazas online. Mantente a salvo.
Más entradas del blog
abril 10, 2023
Tutoriales
8 min. leer
Proxy vs VPN: ¿Cuáles son las diferencias?
Las VPN tienen más funciones que un proxy, pero son más caras. Sin embargo, hay más pros y contras a la hora de elegir entre una VPN o un Proxy.
Povilas M.
Experto en seguridad
marzo 16, 2023
Seguridad
5 min. leer
¿Qué es un borrado remoto? Borrar remotamente su teléfono
Un borrado remoto es una eliminación remota de datos de un dispositivo sin tenerlo físicamente. Los borrados remotos pueden ejecutarse en teléfonos móviles, ordenadores de sobremesa, etc.
Ross K.
Experto en seguridad
Una empresa de seguridad y tecnologías de la información con la misión de hacer que la privacidad de todo el mundo sea un valor por defecto.
2022 Dragon Secure GmbH. Bahnhofstrasse 32, 6300, Zug, Suiza
info@kraden.com