Eficiencia de herramientas de monitoreo para la detección de amenaza en las redes Efficiency of monitoring tools for network threat detection
Contenido principal del artículo
Resumen
El presente artículo analiza el monitoreo y la detección de amenazas en redes informáticas mediante la implementación y evaluación comparativa de las herramientas Wireshark, Snort y GlassWire en la red de la Facultad de Informática de la Universidad Técnica de Manabí. La investigación adoptó un enfoque cuantitativo experimental, complementado con una revisión sistemática de 47 artículos de bases de datos especializadas (Scopus, SciELO, IEEE Xplore) publicados entre 2021-2025. Se evaluaron métricas específicas de rendimiento incluyendo tasa de detección verdadera (TPR), tasa de falsos positivos (FPR), tiempo de respuesta, consumo de recursos y escalabilidad durante un período de tres meses en una infraestructura compuesta por 150 computadoras, 10 servidores y 5 segmentos VLAN, procesando aproximadamente 10 millones de paquetes de datos. Los resultados cuantitativos evidenciaron que Wireshark registró picos de tráfico superiores a 300 paquetes/segundo con alta capacidad de detección de errores TCP, pero dependencia crítica de análisis manual especializado; Snort generó 15-20 alertas/minuto con tasa de falsos positivos del 60-65% requiriendo ajustes constantes de configuración; y GlassWire identificó 855.9 KB de tráfico total con distribución WAN/LAN del 82.4%/17.6% pero limitaciones de escalabilidad en redes complejas. La evaluación demostró que ninguna herramienta individual alcanzó eficiencia completa, confirmando la necesidad de implementación complementaria para optimizar la cobertura de detección. El estudio concluye que la integración estratégica de estas tres herramientas mejora significativamente la capacidad de monitoreo en entornos académicos, aunque requiere incorporación de tecnologías emergentes como inteligencia artificial para superar las limitaciones operacionales identificadas, particularmente la alta tasa de falsos positivos y la dependencia de intervención manual que comprometieron la eficiencia automatizada del sistema de seguridad
Descargas
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Citas
Alanis Hernández, E., López Sandoval, E., Colín Morales, J. M., Viñas Álvarez, S., & Sosa Sales, A. (2024). Ciberseguridad: Impacto y Detección de Eventos de Seguridad Mediante Prototipo de Monitoreo. Ciencia Latina Revista Científica Multidisciplinar, 8(3), 2975–2989. https://doi.org/10.37811/cl_rcm.v8i3.11511
Álava Cruzatty, J. E., & Ponce Robles, G. N. (2024). Perspectivas actuales sobre la fusión del 5G e Internet de las cosas. Journal TechInnovation, 3(1), 15–22. https://doi.org/10.47230/Journal.TechInnovation.v3.n1.2024.15-22
Arteaga Gómez, H. A., Obregón Gutiérrez, J. O., & Núñez Núñez, F. P. (2024). Análisis de la seguridad de redes inalámbricas y las posibilidades de explotación mediante herramientas de seguridad informática. Revista Científica Multidisciplinar G-Nerando, 5(2). https://doi.org/10.60100/rcmg.v5i2.284
Borrero Neninger, J. C., & Ponce Guerrero, J. L. (2023). Impacto en la seguridad de las redes inalámbricas. Journal TechInnovation, 2(1), 62–71. https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.62-71
Cano Jeimy, & Rocha Alvaro. (2019). Ciberseguridad y ciberdefensa. Retos y perspectivas en un mundo digital. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 32, VII–IX. https://doi.org/10.17013/risti.32.0
Cedeño, I., & Valarezo Luis. (2023). SISTEMAS DE MONITOREO ACTIVO PARA EVITAR ATAQUES A SERVICIOS DE RED EN EL HOSPITAL DR. NAPOLEÓN DÁVILA CÓRDOVA. Revista Científica Multidisciplinaria Arbitrada YACHASUN, 7(12).
Del-Coco, M., Carcagnì, P., Oliver, S. T., Iskandaryan, D., & Leo, M. (2025). The Role of AI in Smart Mobility: A Comprehensive Survey. Electronics, 14(9), 1801. https://doi.org/10.3390/electronics14091801
Doménech, J., León, O., Siddiqui, M. S., & Pegueroles, J. (2025). Evaluating and enhancing intrusion detection systems in IoMT: The importance of domain-specific datasets. Internet of Things, 32, 101631. https://doi.org/10.1016/j.iot.2025.101631
Evaluation of Algorithmic Metrics with A Focus on Server Cyber-Risks. (2023). Journal of System and Management Sciences, 13(5). https://doi.org/10.33168/JSMS.2023.0521
Forteza-Martínez, A., & Alonso López, N. (2024). Artificial Intelligence in the Social Science Area: Systematic Literature Review in Web of Science and Scopus. Tripodos, 55, 07. https://doi.org/10.51698/tripodos.2024.55.07
Fortinet. (2025). SNORT: Sistema de detección y prevención de intrusiones en la red | Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/snort
Gordillo, A. (2024). Estrategias de ciberseguridad para MiPymes del sector terciario. European Public & Social Innovation Review, 9, 1–20. https://doi.org/10.31637/epsir-2024-293
Guaña Moya, J., Álvarez-Carpio, G., Briones-Montalvo, C., Ortiz-Terán, I., & Moya Carrera, B. H. (2025). Minería de datos aplicada al tráfico de red de aplicaciones Android para detectar actividades maliciosas. Revista Ingeniería e Innovación Del Futuro, 4(1), 160–176. https://doi.org/10.62465/riif.v4n1.2025.129
Hilario, F., Milner, L., Chimapa Laura, Corpus, C., & Zafra, C. (2023). Evaluation of Algorithmic Metrics with A Focus on Server Cyber-Risks. Journal of System and Management Sciences, 13(5). https://doi.org/10.33168/JSMS.2023.0521
Losada, T. (2024). Machine Learning y Seguridad:Detección de Amenazas e Intrusión [Universidad los Andes]. https://repositorio.uniandes.edu.co/server/api/core/bitstreams/8408eb83-3995-4349-bf83-ad2a058bb9c0/content
Lucio-Vásquez, E. M., & Campaña-Ortega, E. M. (2024). Desafíos y estrategias de ciberseguridad para pequeñas empresas. Gestio et Productio. Revista Electrónica de Ciencias Gerenciales, 6(11), 18–36. https://doi.org/10.35381/gep.v6i11.151
Marcos, B. M. (2023). The Growth of Cyberbullying at Workplace After COVID-19 (pp. 213–234). https://doi.org/10.4018/978-1-6684-7353-5.ch013
Mato Zambrano, L. J., & Rodríguez Véliz, M. (2025). Big Data en redes empresariales ecuatoriana: estrategias de transformación digital. Revista Científica Multidisciplinar G-Nerando, 6(1). https://doi.org/10.60100/rcmg.v6i1.442
Mohamed, N. (2025). Artificial intelligence and machine learning in cybersecurity: a deep dive into state-of-the-art techniques and future paradigms. Knowledge and Information Systems, 67(8), 6969–7055. https://doi.org/10.1007/s10115-025-02429-y
Moher, D., Liberati, A., Tetzlaff, J., & Altman, D. G. (2009). Preferred reporting items for systematic reviews and meta-analyses: the PRISMA statement. BMJ, 339(jul21 1), b2535–b2535. https://doi.org/10.1136/bmj.b2535
Noronha, S. (2025). Cibercrimes no Brasil: Revista Do CAAP, 29(2), 1–19. https://doi.org/10.69881/85911j36
Perdigón-Llanes, R. (2022). Evaluación de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio. Revista Científica de Sistemas e Informática, 2(2), e363. https://doi.org/10.51252/rcsi.v2i2.363
Pinto, I. X. (2023). Escuta telefônica VoiP INTERCEPTAÇÃO E ESCUTA DO FLUXO VoIP UTILIZANDO WIRESHARK INTERCEPTION AND LISTENING OF THE VOIP FLOW USING WIRESHARK. RECITE - Revista Carioca de Ciência Tecnologia e Educação, 8(1), 56–73. https://doi.org/10.29327/2283237.8.1-4
Ramos Valencia, M. V., Paredes Regalado, M. B., Layedra Larrea, N. P., & Salazar Cazco, S. A. (2025). Evaluación de ataques de denegación de servicio - insider - en redes definidas por software. Tesla Revista Científica, 5(1), e486. https://doi.org/10.55204/trc.v5i1.e486
Rojas Ortiz, Z. X. (2024). Cybersecurity and Cyber Defense in the Light of New Technologies in Cyberspace (pp. 15–29). https://doi.org/10.1007/978-3-031-52258-1_2
Tabares Parra, G. E., Cardona Patiño, C. A., Ramírez Triana, C. P., & Baez Rodríguez, H. L. (2024). Análisis de herramientas de Inteligencia Artificial en la Detección de ciberamenazas en Tiempo Real en el sector educativo. Revista Internacional de Investigación y Transferencia En Comunicación y Ciencias Sociales, 3(2), 114–133. https://doi.org/10.61283/hyqney43
Tenorio, J. (2022). REALIDAD AUMENTADA DE LA ESTACIÓN CONVEYOR DEL MPS BAJO EL MODELO DE DIGITAL TWIN [Universidad Politécnica Slesiana]. https://dspace.ups.edu.ec/bitstream/123456789/22281/1/UPS%20-%20TTS728.pdf
Torres Ventura, J., Ruelas Puente, A. H., & Herrera García, J. R. (2023). Rendimiento para la interoperabilidad entre Rasperry pi, ESP8266 y PLC con Node-RED para el IIoT. Ingenius, 29, 90–97. https://doi.org/10.17163/ings.n29.2023.08
Tudela, K. N. B., & Patilla, H. J. (2025). Security Onion as a Network Auditing Tool at the San Cristóbal de Huamanga National University. International Journal of Advanced Computer Science and Applications, 16(3). https://doi.org/10.14569/IJACSA.2025.0160314
Urbanovics, A. (2022). Cybersecurity Policy-Related Developments in Latin America. Academic and Applied Research in Military and Public Management Science, 21(1), 79–94. https://doi.org/10.32565/aarms.2022.1.6
Valencia Piedra, L. A., Guerrero Delgado, B. E., Torres Moscoso, D. F., & Fajardo Vásquez, D. (2023). Utilización de tecnología 5G en Cuenca. Ciencia Latina Revista Científica Multidisciplinar, 7(3), 6637–6648. https://doi.org/10.37811/cl_rcm.v7i3.6658
Vinelli Vereau, R. (2021). Los delitos informáticos y su relación con la criminalidad económica. Ius et Praxis, 053, 95–110. https://doi.org/10.26439/iusetpraxis2021.n053.4995
Viteri Hernández, C., & Ávila, D. (2024). Exploración integral de la seguridad en redes de proveedores de servicios de internet: Una revisión sistemática de literatura. Revista Perspectivas, 6(1). https://doi.org/10.47187/perspectivas.6.1.215
wireshark. (2025). Wireshark le permite analizar en profundidad el tráfico de su red: de forma gratuita y con código abierto.