
De manera general, cuando hacemos uso de la red es necesario tener una noción de su comportamiento. Si eres administrador de una red es tu responsabilidad el velar por su óptimo funcionamiento. En el presente artículos abordaremos la temática sobre cómo monitorear el tráfico de red. Esperamos que cuando concluya su lectura haya adquirido un conocimiento básico de una manera sencilla y ligera acerca del tema.
Tabla de contenidos
- Monitoreo de red
- ¿Cómo proceder a monitorear el tráfico de red?
- ¿Debo monitorear la red?
- Artículos relacionados que te podrían resultar interesantes:
Monitoreo de red
Una red lenta, inestable o con fallos nos indica que está ocurriendo algo mal. Esto puede acarrear que los usuarios no tengan la misma velocidad para realizar sus tareas. El monitoreo de red describe el uso de un sistema que constantemente busca y analiza componentes defectuosos o lentos, acto seguido informará al administrador mediante alguna alarma. Esto evita demoras y problemas futuros en el uso de la red.
Un sistema de detección de intrusos monitoriza una red por amenazas del exterior (externas a la red), mientras un sistema de monitorización de red busca detectar problemas causados por la sobrecarga y/o fallas en los servicios, así como problemas de infraestructura de red.
Para determinar el estado de un servidor web un software de monitorización puede enviar de manera periódica peticiones HTTP para obtener páginas. En el caso de un servidor de correo electrónico enviar mensajes SMTP (Protocolo de Transferencia de Correo Simple) para luego ser retirados mediante IMAP o POP.
Los datos a evaluar son tiempo de respuesta y estadísticas referidas a la estabilidad y fiabilidad. Por otro lado, las fallas de peticiones de estado como la conexión (si se logró o no), tiempo agotado, entre otros. Por lo general se produce una acción (alarma o ejecución) a partir del accionar del sistema de monitorización.
Es evidente que existen elementos adversos provocados por la generalización de instalación de dispositivos de optimización para redes de área extensa. El efecto fundamental es que trae consigo elementos negativos en la mayoría del software de monitorización porque intenta medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta.
¿Cómo proceder a monitorear el tráfico de red?
Primeramente, necesita conocer y ubicar la dirección de IP de su enrutador, en el caso de Windows, abra un símbolo del sistema y ejecute ipconfig, para el caso de Mac y Linux ejecute ip r. Después, usando un enrutador, abra el navegador e ingresa la dirección IP del enrutador (> Ingresar > busque la Lista de dispositivos > Estado, o Ancho de banda o Monitoreo de red).
Por otro lado, si está usando Wireshark vaya a Captura > Capturar paquetes en modo promiscuo > Aceptar > Aleta de tiburón para comenzar, déjelo funcionar y luego presione Detener. A continuación, explicaremos cómo monitorear el tráfico de red usando su enrutador o Wireshark.
Usando su enrutador

Normalmente tenemos un enrutador y este puede ser accesible desde cualquier dispositivo en la red. Todo el tráfico de red fluye por el enrutador por lo que es fuente de información.
- Ya conoce cómo averiguar la dirección IP, para la mayoría de los enrutadores es 192.168.1.1 a menos que haya sido modificado.
- Luego acceda a su navegador e ingrese la dirección IP de su enrutador, luego presione “Enter”.
- Probablemente se le solicitará que ingrese el nombre y contraseña de su usuario administrador.
- Cada enrutador es diferente al igual que sus interfaces. Cuando accedemos por primera vez, nos enviará a una página de estado básica. Le mostrará información sobre su enrutador y red, útil pero no demasiado detallada. Encuentre un enlace de Lista de dispositivos y mostrará los dispositivos que están conectados a la red.
- La lista de dispositivos de su enrutador le mostrará todas las direcciones IP de esos dispositivos conectados, podrá observar un mayor de detalle en la información y hasta el nombre de una computadora (si se configuró). Asimismo, podrá ver la información de conexión sobre los dispositivos Wi-Fi (calidad y ancho de banda).
- Busque una sección de “estado” en su enrutador, esta sección permitirá conocer más datos sobre el uso de ancho de banda de dispositivos específicos por IP. Es posible que también exista otra de sección de “ancho” de banda o “monitoreo de red”.
- Cuando accedamos a las secciones de monitoreo de tráfico o “ancho” de banda en su enrutador podrá verificar cuál dispositivo está usando mayor cantidad de ancho de banda.
- Con la información anterior tendrá las herramientas para detectar cuáles son las principales dificultades en la recepción con calidad de la señal. También sabrá si hay presencia de terceros no deseados en su red.
Tiburón alambre (Wireshark)

Wireshark es un instrumento gratis, de fácil acceso (Windows, Mac y Linux) y de código abierto para filtrar paquetes.
- Primero abra su navegador y vaya a la página de descarga de Wireshark. Una vez descargado ejecute el instalador de Wireshark.
- Abra el Wireshark. Seleccione “Editar” y “Preferencias” en el menú superior.
- Saldrá una nueva ventada. Seguidamente localice y seleccione “Capture” en el lateral izquierdo.
- El entorno de la ventana cambiará para mostrar las opciones de captura. Cerciórese de que este marcado “Capturar paquetes en modo promiscuo”. Luego presione OK. Es válido destacar que Wireshark en modo promiscuo no es legar en redes fuera de su propiedad.
- Regrese a la ventana principal de Wireshark, hay dos íconos que necesitarás en el menú principal. El ícono azul de “aleta de shark” da inicio el proceso de captura de Wireshark que va registrando la actividad en la red. También, hay un cuadrado rojo que detiene la captura. Cuando esté listo para comenzar presione “aleta”.
- Permita que la captura se efectúe por un momento. Si es conocedor de alguna situación que afecte la red, recréela. Seguramente Wireshark capture el momento en que ocurre el problema y ver que sucedió.
- Cuando cuente con la cantidad necesaria de información recopilada, presione el cuadrado rojo para detener la captura.
- Revise detenidamente los resultados. Cada paquete tendrá una dirección IP que envió y recibió. Podrá ver otros protocolos de red de cada uno. Al seleccionar uno podrá filtrar los datos del paquete en el cuadro de continuación. La última opción de la lista contiene la porción de información de mayor interés para nosotros. Asegúrese que el paquete no esté encriptado.
- Intente siempre usar las marcas de tiempo para situar el momento preciso en que ocurrió el problema.
¿Debo monitorear la red?
Es de nuestra incumbencia todo lo que esté relacionado con las herramientas que permiten monitorear el tráfico de red. Detectar posibles problemas y la incidencia de terceros no deseados es fundamental para una red sana y segura. Conocer las potencialidades y el rendimiento de nuestra red puede ser información valiosa.
Tenemos la obligación de conocer que programa o dispositivo está consumiendo nuestros recursos (ancho de banda). Todo lo anterior nos permite estar en condiciones de corregir cualquier dificultad y hacer un mejor uso de la red.
Artículos relacionados que te podrían resultar interesantes:

10 Aplicaciones de Inteligencia Artificial que Usas a Diario sin Saberlo

10 Herramientas Esenciales para Todo Técnico en Electrónica

10 Proyectos DIY de Electrónica para Hacer este Fin de Semana

404 Error de página no encontrada: Qué es y cómo solucionarlo

5 Algoritmos de Machine Learning que Todo Científico de Datos Debe Conocer

5 Proyectos de Domótica que Puedes Hacer Tú Mismo

5 Tendencias en Microelectrónica que Están Cambiando el Mundo

502 Error de puerta de enlace incorrecta: Qué es y cómo solucionarlo

7 Estrategias Infalibles para Dominar el Aprendizaje Profundo en 30 Días

Los 7 Mejores Servicios VPN Gratis del 2023

Aceleración de Sitios Web con Lazy Loading y Técnicas de Optimización

Acero Vitrificado: Descubre las Características de Este Tipo Especial de Acero

Actuadores Inteligentes: Mejora la Precisión y Eficiencia de tus Robots

Actuadores Piezoeléctricos: Precisión en Movimiento

Actuadores Piezoeléctricos: Precisión en Movimiento

Acumuladores en programación: uso, operación y ejemplos prácticos

Adaptadores de Corriente: Cómo Elegir el Adecuado

Administrador de Tareas

AeroAdmin Review: Una Revisión Completa de AeroAdmin, un Programa Gratuito de Acceso Remoto a Escritorio

Algoritmos Cuánticos: Resolviendo Problemas Complejos en un Instante

Algoritmos Cuánticos Revolucionarios: El Nuevo Paradigma en Solución de Problemas

Los 20 Algoritmos más Influyentes en Ciencia de Datos que Debes Dominar

Diccionario de Algoritmos de Encriptación

Algoritmos de Optimización Bioinspirados: Innovación Eficiente Inspirada en la Naturaleza

Algoritmos de redes neuronales: Guía fundamental

Algoritmos Genéticos en IA: Evolución Digital para Resolver Problemas Complejos

Almacenamiento en la Nube: Comparativa de Servicios y Consejos de Seguridad

Alternativas de Hosting de Bajo Costo: ¿Cuál Elegir?

AMIBIOS Solución de problemas del código de sonido: Correcciones para Errores Específicos de AMI Beep Code

Ammyy Admin Review: ¿Es esta herramienta de acceso remoto gratuita, portátil, con chat y transferencia de archivos segura o maliciosa?

Amplificadores Clase D: Alta Eficiencia en Sistemas de Audio

Amplificadores Operacionales: 10 Circuitos Prácticos Explicados

Amplificadores Operacionales: Conceptos Básicos y Aplicaciones

Amplificadores Operacionales: Diseña Circuitos Analógicos Asombrosos

Análisis de la Teoría de Grafos en la Optimización de Redes

Análisis de Sentimientos en Redes Sociales con Herramientas Open Source

Análisis Forense Digital: Métodos para la Investigación Cibernética

Análisis Forense Digital: Resolviendo Casos con Evidencia Electrónica

Análisis Forense en Dispositivos Móviles: Técnicas y Herramientas

Análisis Predictivo con SAS: Toma Decisiones Basadas en Datos

Android 11 ventajas que encontramos en el nuevo OS

Antenas: Tipos y Cómo Elegir la Correcta

Antispam en la informática y la programación: Soluciones para prevenir el spam
