Un rastreador de red es un poderoso software de utilidad que se utiliza principalmente para monitorear el tráfico de la red en tiempo real mediante la captura de paquetes de datos que entran y salen de una computadora conectada a una red. Los datos recopilados se analizan para identificar y resolver problemas de red, administrar el tráfico de red y detectar piratas informáticos que también utilizan rastreadores de red para realizar sus actividades maliciosas en una red. Las actividades de los piratas informáticos incluyen el descifrado de los nombres codificados o números de identificación y contraseñas de los usuarios para facilitar el fraude informático, como la transferencia de fondos de una cuenta a otra y otras transacciones ilegales.
Los rastreadores de red vienen en dos tipos básicos: portátiles y distribuidos. Los rastreadores portátiles son sistemas independientes que se pueden configurar en una computadora personal, y los rastreadores distribuidos son sistemas instalados por grandes organizaciones con una red extensa que se administra y controla a través de un centro de operaciones de red. Los rastreadores de red funcionan cambiando la tarjeta de interfaz de red (NIC) al modo promiscuo para que la NIC no ignore todos los datos que vienen en tramas. En cambio, la NIC pasará todos los datos que recibe al kernel, que es el corazón del sistema operativo de una computadora y el vínculo entre las aplicaciones y todo el procesamiento de datos que se realiza en el nivel de hardware. Solo un superusuario o administrador puede cambiar la NIC al modo promiscuo por motivos de seguridad de la red.
Los rastreadores de red tienen como objetivo mejorar el rendimiento de una red informática. Sin embargo, la proliferación de piratas informáticos que utilizan rastreadores de red para sus malas intenciones personales e incluso delitos informáticos organizados ha dado a los rastreadores de red una mala reputación y más razones para que los administradores de red piensen en la seguridad de la red. No obstante, los rastreadores de red siguen siendo necesarios para mantener la eficiencia de una red, y el único recurso es combatir a los piratas informáticos protegiendo la red de rastreos no autorizados y otras manipulaciones maliciosas.
Los administradores de red pueden proteger su entorno de red de las malas acciones de los espías o piratas informáticos mediante el uso de software anti-sniffing. Estos programas escanearán la red con regularidad para comprobar cuáles de las tarjetas NIC se están ejecutando en modo promiscuo. Otra opción de seguridad es adaptarse a un entorno de red conmutada para que los paquetes de datos que viajan dentro de la red se entreguen solo al ordenador del usuario previsto.
Una forma más confiable de seguridad de la red es el cifrado de datos. Los datos de un paquete se convierten en un formato no legible, excepto la dirección del origen y el destino de los datos, para asegurarse de que el paquete de datos llegue al destinatario correcto. La lectura de los datos requerirá descifrarlos en el extremo receptor. Los datos que verá el pirata informático, por lo tanto, se limitan a las direcciones del remitente y el destinatario.