PULSAR   1  de arriba para cerrar pestaña

ARCHIVO

X FECHA


PULSAR   1  de arriba para cerrar pestaña

x orden alfabetico

x orden alfabetico


PULSAR   1  de arriba para cerrar pestaña

Enlaces

NUEVAS TECNOLOGIAS

*

ENLACES


PULSAR   1  de arriba para cerrar pestaña

+VISTAS


PULSAR   1  de arriba para cerrar pestaña

clikea "porfa" ...

PULSAR   1  de arriba para cerrar pestaña

VARIOS

Contador Gratis
html clock for websites contador de usuarios online


"La probabilidad de que cierta persona sea estupida es independiente de cualquier otra caracteristica de esa persona".
Segunda de las 5 leyes FUNDAMENTALES de la estupidez Humana (Carlo M. Cipolla )

varios


PULSAR   1  de arriba para cerrar pestaña

¿Quién te está robando la conexión? Detecta conexiones no deseadas a tu red Wi-Fi





Seguro que alguno de vosotros, cuando vuestra conexión a Internet de pronto ha empezado a ir más lenta de lo habitual, ha querido saber si algún intruso estaba conectado a ella. A día de hoy, cualquier usuario medio es capaz de aprender a utilizar una de esas aplicaciones que no tardan demasiado en descifrar la contraseña de una conexión Wi-Fi, sobre todo en los casos de seguridad mínima.

No todo el mundo tiene los conocimientos o se ve capacitado para navegar por los menús de configuración de su router, los cuales en muchos casos están en un idioma que desconocemos. Hoy vamos a analizar Fing. Una aplicación que entre otras características, permite detectar conexiones no deseadas a nuestra red Wi-Fi, de una manera rápida y sencilla.

La aplicación de escritorio

De la mano de la desarrolladora Overlook, nos llega esta aplicación cuyas funciones principales son la exploración de redes y la detección de servicios TCP. Te permite saber qué dispositivos están conectados a tu red y qué tareas están llevando a cabo. Comparada con otras aplicaciones del mismo tipo, Fing es muy sencilla de manejar.

La versión escritorio de Fing está disponible para Windows, OS X y para las distribuciones Linux de Debian 5.0, Ubuntu 8.x, CentOS 5.0, Fedora 10, Slackware y Gentoo. La aplicación de escritorio trabaja desde la consola de comandos, lo cual dota a Fing de mayores opciones a la hora de configurar la tarea, pudiendo incluso seleccionar el formato del reporte de actividad.



Como hemos dicho, el funcionamiento es muy sencillo. Al ejecutar la aplicación, se nos abrirá una ventana de la consola de comandos, donde se nos irá pidiendo que seleccionemos las opciones de la tarea que queremos llevar a cabo. La mayor pega que tiene es que está inglés.

Muchos usuarios se han quejado porque les parece algo complicado tener que utilizar la consola de comandos. Desde Overlook han asegurado que están trabajando en una interfaz gráfica que estará disponible en muy poco tiempo. Hay que reconocer que es toda una ventaja, ya que a veces es un poco engorroso tener que consultar la guía de ayuda para recordar algunos comandos.

Fing para dispositivos móviles



Si la consola de comandos os parece difícil de manejar, no os preocupéis. Fing también esta disponible gratuitamente para tablets y móviles Android, Kindle Fire, iPhone, iPad y iPod Touch. Aunque eso sí, también en inglés. A pesar de esto último, la interfaz es muy intuitiva y no creo que ninguno tengáis problema a la hora de manejar esta aplicación.

La aplicación viene configurada por defecto con los parámetros necesarios para analizar vuestra red. Si no entendéis mucho del tema y lo único que queréis es saber si algún intruso se conecta a vuestra red, os recomiendo que no los modifiquéis. Para analizar vuestra red, simplemente tenéis que conectaros a ella vía Wi-Fi y ejecutar la aplicación.

Las tareas se llevan a cabo muy rápido. En pocos segundos os aparecerá en pantalla toda la información, incluyendo las direcciones IP y MAC de todos los dispositivos que estén conectados a la red, la marca y modelo de los mismos, y la información referente al proveedor de Internet. Podemos enviar el resultado del análisis directamente por correo electrónico o mediante las aplicaciones más habituales de mensajería instantánea, entre otras.

Resumiendo, Fing es una aplicación con la que hay que contar. Funciona verdaderamente bien, es rápida y está diseñada para obtener unos resultados inmejorables en redes Ethernet y Wi-Fi, sin importar que haya instalado un firewall o cualquier otro tipo de bloqueador.




Alternativas a Fing gratuitas

Si no necesitas la aplicación para dispositivos móviles y la versión de escritorio no te convence porque se maneja mediante la consola de comandos, existen otras muy buenas aplicaciones que te permiten hacer lo mismo pero con una interfaz gráfica que te facilitará el trabajo:
  • Wireless Network Watcher: Su función principal es mostrar la lista de todos los equipos y dispositivos que están conectados a la red local. Muy parecido en funciones a Fing y de fácil manejo. No tiene opciones de bloqueo o baneo por lo que tendrás que hacerlo manualmente desde tu router. Está en inglés.
  • Nmap – Free Security Scanner: Es una aplicación muy potente de exploración de redes. Este programa cuenta con numerosas técnicas avanzadas de mapeo y escaneo de puertos. Diseñada para llevar a cabo los procesos de una manera verdaderamente rápida y eficaz incluso en redes de gran tamaño. También está en inglés.
Ninguna red está segura al 100% pero podemos tomar medidas para ponerlo lo más difícil posible. Todas las contraseñas por complicadas que sean se pueden averiguar pero si en nuestro router utilizamos contraseñas largas que incluyan mayúsculas, minúsculas, y números, que la averigüen puede llevar demasiado tiempo. Además, configurar el filtrado MAC en nuestro router, es un buen método para impedir conexiones no deseadas.

Enlaces e imágenes | Fing | Wireless Network Watcher | Nmap – Free Security Scanner
**
Autor del articulo -¿Quién te está robando la conexión? Detecta conexiones no deseadas a tu red Wi-Fi

**
Wikipedia Wi-Fi - Wikipedia, la enciclopedia libre  
es.wikipedia.org/wiki/Wi-FiCompartir
Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos ...
**


BLOGs del grupo-NUEVAS TECNOLOGIAS
*
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina.*****En mi blog no puedes dejar comentarios , pero si en el del autor. ********HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo  INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ******** Cuando incorporo MI OPINIÓN, la identifico CLARAMENTE,  con la única pretensión de DIFERENCIARLA del articulo original. ***** Mi correo electrónico es vredondof (arroba) gmail.com por si quieres que publique algo o hacer algún comentario.***** Por favor!  Si  te ha molestado el que yo haya publicado algún artículo o fotografía tuya,  ponte en contacto  conmigo (vredondof - arroba - gmail.com ) para solucionarlo o retirarlo .