Una toma de red es una pieza de hardware que permite el monitoreo de una línea de red informática. El grifo es un dispositivo físico que se coloca en un entorno de red que permite al usuario monitorear la actividad en una parte de la red. La instalación de uno de estos dispositivos generalmente requiere una interrupción o un cambio de ruta del servicio de red, ya que las líneas están dispuestas para dejar espacio para el dispositivo. Si bien existen muchas razones legítimas para utilizar una conexión de red, también existen varios usos ilícitos o poco éticos.
La gran mayoría de las redes informáticas, incluida Internet, se componen principalmente de dispositivos conectados entre sí por cable. Una toma de red le permite a una persona monitorear la actividad a través de una sección de cable insertando físicamente un dispositivo de toma en la línea. Este término es similar a un toque de teléfono, donde un tercero puede escuchar las llamadas telefónicas mediante el uso de un dispositivo de toque.
En la mayoría de los casos, una toma de red consta de tres puertos. Dos de los puertos se conectan al cable de red que se está utilizando; se denominan puertos A y B. Uno es una salida para un dispositivo de monitoreo, como una computadora o una unidad de almacenamiento. Los puertos de red generalmente requieren cables con terminación real. Esta es una de las mayores limitaciones cuando se usa una toma de red.
Dado que los puertos A y B requieren un cable con un extremo terminado, los lugares por donde el grifo puede ingresar al sistema son muy limitados. Por lo general, una persona puede desconectar un cable de red de un dispositivo de hardware, como un enrutador o un conmutador, conectarlo al grifo y colocar un nuevo cable en el dispositivo de hardware. Esto significa que el explotador debe tener acceso físico directo a la red explotada. Si el grifo debe colocarse en un lugar remoto, el extractor debe cortar el cable y tapar los extremos antes de que puedan usar el dispositivo.
En cualquier caso, la red se desconecta temporalmente mientras se coloca el grifo. Si el grifo no está autorizado, esta interrupción puede alertar al propietario de la red de que una persona está invadiendo su red. Incluso si se pasa por alto la interrupción, el sistema puede registrar la existencia de un nuevo salto pasivo en la red.
Los administradores de red a menudo usan taps de red para monitorear la actividad del usuario y asegurarse de que la red esté funcionando como debería. Este uso de un toque de red está dentro de los derechos del propietario de la red y no es una invasión de la privacidad, independientemente de la información observada. Por otro lado, algunos toques se colocan para robar información personal o aprender contraseñas e información de inicio de sesión para el sistema tocado. Este uso es ilegal en casi todos los casos.