Cuando cualquier dato debe transmitirse a través de la red informática, se divide en unidades más pequeñas en el Node del remitente, llamadas paquetes de datos , y se vuelven a ensamblar en el Node del receptor en el formato original. Es la unidad más pequeña de comunicación a través de una red informática. También se le llama bloque, segmento, datagrama o celda. El acto de capturar paquetes de datos a través de la red informática se denomina detección de paquetes . Es similar a las escuchas telefónicas en una red telefónica. Los crackers y piratas informáticos lo utilizan principalmente para recopilar información ilegalmente sobre la red. También lo utilizan los ISP, los anunciantes y los gobiernos .
Los ISP utilizan la detección de paquetes para rastrear todas sus actividades, como:
- quién es el receptor de su correo electrónico
- ¿Cuál es el contenido de ese correo electrónico?
- lo que descargas
- sitios que visitas
- lo que buscaste en ese sitio web
- descargas de un sitio
- transmisión de eventos como video, audio, etc.
Las agencias de publicidad o agencias de publicidad en internet se pagan de acuerdo a:
- número de anuncios mostrados por ellos.
- número de clics en sus anuncios también llamado PPC (pago por clic).
Para lograr este objetivo, estas agencias utilizan la detección de paquetes para inyectar anuncios en los paquetes que fluyen. La mayoría de las veces estos anuncios contienen malware .
Las agencias gubernamentales utilizan la detección de paquetes para:
- garantizar la seguridad de los datos en la red.
- rastrear los datos no cifrados de una organización.
Packet Sniffer:
la detección de paquetes se realiza mediante el uso de herramientas llamadas paquete sniffer . Puede ser filtrado o sin filtrar . Filtrado se usa cuando solo se deben capturar paquetes de datos específicos y Sin filtrar se usa cuando se deben capturar todos los paquetes . WireShark, SmartSniff son ejemplos de herramientas de detección de paquetes.
Cómo prevenir el rastreo de paquetes –
- Cifrar los datos que envía o recibe.
- utilizando redes Wi-Fi de confianza.
- Escanear su red en busca de peligros o problemas.
Publicación traducida automáticamente
Artículo escrito por Deepanshi_Mittal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA