
De manera general, cuando hacemos uso de la red es necesario tener una noción de su comportamiento. Si eres administrador de una red es tu responsabilidad el velar por su óptimo funcionamiento. En el presente artículos abordaremos la temática sobre cómo monitorear el tráfico de red. Esperamos que cuando concluya su lectura haya adquirido un conocimiento básico de una manera sencilla y ligera acerca del tema.
Tabla de contenidos
- Monitoreo de red
- ¿Cómo proceder a monitorear el tráfico de red?
- ¿Debo monitorear la red?
- Artículos relacionados que te podrían resultar interesantes:
Monitoreo de red
Una red lenta, inestable o con fallos nos indica que está ocurriendo algo mal. Esto puede acarrear que los usuarios no tengan la misma velocidad para realizar sus tareas. El monitoreo de red describe el uso de un sistema que constantemente busca y analiza componentes defectuosos o lentos, acto seguido informará al administrador mediante alguna alarma. Esto evita demoras y problemas futuros en el uso de la red.
Un sistema de detección de intrusos monitoriza una red por amenazas del exterior (externas a la red), mientras un sistema de monitorización de red busca detectar problemas causados por la sobrecarga y/o fallas en los servicios, así como problemas de infraestructura de red.
Para determinar el estado de un servidor web un software de monitorización puede enviar de manera periódica peticiones HTTP para obtener páginas. En el caso de un servidor de correo electrónico enviar mensajes SMTP (Protocolo de Transferencia de Correo Simple) para luego ser retirados mediante IMAP o POP.
Los datos a evaluar son tiempo de respuesta y estadísticas referidas a la estabilidad y fiabilidad. Por otro lado, las fallas de peticiones de estado como la conexión (si se logró o no), tiempo agotado, entre otros. Por lo general se produce una acción (alarma o ejecución) a partir del accionar del sistema de monitorización.
Es evidente que existen elementos adversos provocados por la generalización de instalación de dispositivos de optimización para redes de área extensa. El efecto fundamental es que trae consigo elementos negativos en la mayoría del software de monitorización porque intenta medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta.
¿Cómo proceder a monitorear el tráfico de red?
Primeramente, necesita conocer y ubicar la dirección de IP de su enrutador, en el caso de Windows, abra un símbolo del sistema y ejecute ipconfig, para el caso de Mac y Linux ejecute ip r. Después, usando un enrutador, abra el navegador e ingresa la dirección IP del enrutador (> Ingresar > busque la Lista de dispositivos > Estado, o Ancho de banda o Monitoreo de red).
Por otro lado, si está usando Wireshark vaya a Captura > Capturar paquetes en modo promiscuo > Aceptar > Aleta de tiburón para comenzar, déjelo funcionar y luego presione Detener. A continuación, explicaremos cómo monitorear el tráfico de red usando su enrutador o Wireshark.
Usando su enrutador

Normalmente tenemos un enrutador y este puede ser accesible desde cualquier dispositivo en la red. Todo el tráfico de red fluye por el enrutador por lo que es fuente de información.
- Ya conoce cómo averiguar la dirección IP, para la mayoría de los enrutadores es 192.168.1.1 a menos que haya sido modificado.
- Luego acceda a su navegador e ingrese la dirección IP de su enrutador, luego presione “Enter”.
- Probablemente se le solicitará que ingrese el nombre y contraseña de su usuario administrador.
- Cada enrutador es diferente al igual que sus interfaces. Cuando accedemos por primera vez, nos enviará a una página de estado básica. Le mostrará información sobre su enrutador y red, útil pero no demasiado detallada. Encuentre un enlace de Lista de dispositivos y mostrará los dispositivos que están conectados a la red.
- La lista de dispositivos de su enrutador le mostrará todas las direcciones IP de esos dispositivos conectados, podrá observar un mayor de detalle en la información y hasta el nombre de una computadora (si se configuró). Asimismo, podrá ver la información de conexión sobre los dispositivos Wi-Fi (calidad y ancho de banda).
- Busque una sección de “estado” en su enrutador, esta sección permitirá conocer más datos sobre el uso de ancho de banda de dispositivos específicos por IP. Es posible que también exista otra de sección de “ancho” de banda o “monitoreo de red”.
- Cuando accedamos a las secciones de monitoreo de tráfico o “ancho” de banda en su enrutador podrá verificar cuál dispositivo está usando mayor cantidad de ancho de banda.
- Con la información anterior tendrá las herramientas para detectar cuáles son las principales dificultades en la recepción con calidad de la señal. También sabrá si hay presencia de terceros no deseados en su red.
Tiburón alambre (Wireshark)

Wireshark es un instrumento gratis, de fácil acceso (Windows, Mac y Linux) y de código abierto para filtrar paquetes.
- Primero abra su navegador y vaya a la página de descarga de Wireshark. Una vez descargado ejecute el instalador de Wireshark.
- Abra el Wireshark. Seleccione “Editar” y “Preferencias” en el menú superior.
- Saldrá una nueva ventada. Seguidamente localice y seleccione “Capture” en el lateral izquierdo.
- El entorno de la ventana cambiará para mostrar las opciones de captura. Cerciórese de que este marcado “Capturar paquetes en modo promiscuo”. Luego presione OK. Es válido destacar que Wireshark en modo promiscuo no es legar en redes fuera de su propiedad.
- Regrese a la ventana principal de Wireshark, hay dos íconos que necesitarás en el menú principal. El ícono azul de “aleta de shark” da inicio el proceso de captura de Wireshark que va registrando la actividad en la red. También, hay un cuadrado rojo que detiene la captura. Cuando esté listo para comenzar presione “aleta”.
- Permita que la captura se efectúe por un momento. Si es conocedor de alguna situación que afecte la red, recréela. Seguramente Wireshark capture el momento en que ocurre el problema y ver que sucedió.
- Cuando cuente con la cantidad necesaria de información recopilada, presione el cuadrado rojo para detener la captura.
- Revise detenidamente los resultados. Cada paquete tendrá una dirección IP que envió y recibió. Podrá ver otros protocolos de red de cada uno. Al seleccionar uno podrá filtrar los datos del paquete en el cuadro de continuación. La última opción de la lista contiene la porción de información de mayor interés para nosotros. Asegúrese que el paquete no esté encriptado.
- Intente siempre usar las marcas de tiempo para situar el momento preciso en que ocurrió el problema.
¿Debo monitorear la red?
Es de nuestra incumbencia todo lo que esté relacionado con las herramientas que permiten monitorear el tráfico de red. Detectar posibles problemas y la incidencia de terceros no deseados es fundamental para una red sana y segura. Conocer las potencialidades y el rendimiento de nuestra red puede ser información valiosa.
Tenemos la obligación de conocer que programa o dispositivo está consumiendo nuestros recursos (ancho de banda). Todo lo anterior nos permite estar en condiciones de corregir cualquier dificultad y hacer un mejor uso de la red.
Artículos relacionados que te podrían resultar interesantes:

404 Error de página no encontrada: Qué es y cómo solucionarlo

502 Error de puerta de enlace incorrecta: Qué es y cómo solucionarlo

Los 7 Mejores Servicios VPN Gratis del 2023

Acero Vitrificado: Descubre las Características de Este Tipo Especial de Acero

Acumuladores en programación: uso, operación y ejemplos prácticos

Administrador de Tareas

AeroAdmin Review: Una Revisión Completa de AeroAdmin, un Programa Gratuito de Acceso Remoto a Escritorio

AMIBIOS Solución de problemas del código de sonido: Correcciones para Errores Específicos de AMI Beep Code

Ammyy Admin Review: ¿Es esta herramienta de acceso remoto gratuita, portátil, con chat y transferencia de archivos segura o maliciosa?

Android 11 ventajas que encontramos en el nuevo OS

Antispam en la informática y la programación: Soluciones para prevenir el spam

AnyDesk Herramienta de Acceso Remoto Gratuito: Una Revisión Completa

¿Qué es un Archivo con la Extensión EML?

Archivo Torrent, Qué es y Cómo Funciona

Archivos Binarios: Aprende todo sobre su estructura y utilidad

Archivos Corruptos en la Computación: Conoce los Documentos Víctimas de Virus

Archivos de texto en la informática y la programación: conoce los favoritos de la web

Archivos Ejecutables y sus Extensiones

Archivos Electrónicos o Digitales: Concepto y Significado en la Era Digital

Argumentos Analógicos: Definición, Características y Ejemplos

Asana App: Descubre todo sobre esta herramienta de gestión digital

ASM File Extension: Qué es y cómo abrir un archivo .asm

Autodidacta: Desarrolla tu autoaprendizaje y alcanza tus metas

Automatización de procesos: Cómo la inteligencia artificial está simplificando el trabajo

Avances en la Medicina Digital: cómo la Tecnología está Mejorando la Salud

Backups: Todo sobre los backups y su importancia

Bandas de Frecuencia 5G: Todo lo que Necesita Saber

Bibliotecas de Programación: Información Completa y Cómo Crear una Biblioteca

Blockchain: Más allá de las criptomonedas, descubre el potencial de esta tecnología

«Body» en el código HTML: Descifrando los significados de los términos de programación.

Bots Maliciosos y Cómo Evitarlos

Cadena de Logística: Elementos Clave en la Gestión Eficiente de la Cadena de Suministro

Calendarios electrónicos: Funciones, características y tipos

De Calidad ISO 9001 a Calidad 4.0

Calidad 4.0: Satisfacer y Anticiparse a las Preferencias

Características y Usos de las Leyendas en Documentos Gráficos

Ciberseguridad en el Hogar: Proteja su Red y Dispositivos de Amenazas Digitales

Ciberseguridad: Protegiendo tu información en un mundo digital

Ciclo de Vida del Software: Etapas, Uso, Función, Modelos e Importancia

Ciclos en Programación: Descubriendo el Mundo de los Loops

Ciudades Inteligentes en el 2022

Clases de Programación: Conceptos Básicos para Ciencias de la Computación

CNC Router: Explorando las máquinas y herramientas de control numérico
