El término sniffing, en lo que se refiere a Internet, es el proceso de interceptar el tráfico de datos a medida que viaja de un punto a otro. Los rastreadores, también llamados rastreadores de paquetes o rastreadores de red, son las herramientas que capturan y guardan los datos para su posterior análisis. Los rastreadores inalámbricos pueden capturar estos datos a través de canales de red de área local (LAN) inalámbricos. Aunque los rastreadores inalámbricos tienen muchos usos legítimos, también son dispositivos de piratería comunes que los usuarios malintencionados pueden aprovechar por motivos ocultos.
Los flujos de datos que fluyen a través de una LAN inalámbrica viajan en unidades discretas llamadas paquetes de datos. Los rastreadores inalámbricos son programas de software que pueden escuchar los canales inalámbricos de una LAN y capturar esos paquetes. El programa de rastreo se ejecuta en un dispositivo informático que tiene un adaptador de LAN inalámbrica 802.11. El programa envía comandos al adaptador, que luego captura y envía los paquetes de datos al rastreador. Los usuarios del rastreador inalámbrico pueden acceder y leer los datos transmitidos.
Los administradores de red y los gerentes de TI pueden usar rastreadores inalámbricos para monitorear y solucionar problemas de LAN inalámbricas. Son herramientas útiles para analizar problemas de red, monitorear el uso de la red, detectar mal uso de la red o intrusiones externas y filtrar contenido inapropiado. Los administradores pueden usar herramientas de rastreo para monitorear la efectividad de los filtros de correo no deseado, los firewalls de red y los sistemas de control de acceso y prevención de intrusiones.
Los piratas informáticos pueden utilizar rastreadores inalámbricos con fines malévolos. Las personas con un poco de conocimiento tecnológico pueden usar estos dispositivos no solo para causar daños en las redes de la empresa y los dispositivos inalámbricos personales, sino también para obtener ganancias personales. Los piratas informáticos pueden capturar información confidencial de la empresa, así como información personal, contraseñas y direcciones de control de acceso a medios (MAC). Con esa información, pueden acceder a las cuentas, enviar correos electrónicos no deseados desde una dirección de correo electrónico falsificada o dirigir a los usuarios web a sitios web maliciosos, entre otros usos.
Los usuarios y los administradores de TI deben asegurarse de usar la protección adecuada para evitar que los rastreadores inalámbricos se utilicen de manera inapropiada. Los protocolos de seguridad como Secure Sockets Layer (SSL), Wi-Fi Protected Access, (WPA), Wired Equivalent Privacy (WEP) pueden ayudar a proteger una red. El uso de cifrado y una base sólida en las prácticas de seguridad habituales puede ayudar a frustrar los usos maliciosos de los rastreadores inalámbricos.
Los rastreadores inalámbricos están disponibles para aquellos que desean utilizar la tecnología para el monitoreo, la resolución de problemas y la protección de la red. Sin embargo, las personas que desean los programas con fines maliciosos pueden acceder a la tecnología con la misma facilidad. Por lo tanto, es importante que el personal de TI y los usuarios domésticos estén atentos y utilicen la protección de seguridad adecuada.