Passa al contingut principal

Monitorizando tu red WiFi en busca de intrusos

La conexión WiFi es a día de hoy, con toda seguridad, la más utilizada para conectarse desde todo tipo de dispositivos. Sustituyendo al clásico Ethernet debido a la ausencia de cables, algo que es ideal para acceder desde teléfonos móviles o portátiles, el, digamos, inconveniente, es que al no necesitar cable, cualquiera con la contraseña puede conectarse a las mismas.


WiFi


En ocasiones dicha contraseña puede ser fácil de descifrar, o bien por la falta de configuración de la misma o por que el aparato al que nos conectamos no dispone de la seguridad suficiente para evitarlo. Por ello puede ser muy importante, especialmente si habéis notado un enlentecimiento de vuestra conexión, monitorizar la red WiFi en busca de usuarios no deseados, además de aprender a protegerla.


Monitorización de la red


Hay varias herramientas que pueden servir para la monitorización de una red WiFi con el objetivo no de descubrir qué usuarios hay conectados a la misma -o cuantos dispositivos-, pero tal vez el más sencillo es WiFi Guard .


He decidido hablar de WiFi Guard no sólo por eso, sino porque es una aplicación que está teniendo bastante popularidad estos días gracias a ello. Con ella podemos identificar equipos conectados a nuestra red. Viene de la mano de SoftPerfect, una compañía especializada en seguridad informática, que nos ofrece una utilidad gratuita y sencilla incluso para usuarios novatos.


WiFi Guard


Antes de ver como funciona, he aquí algunas de sus características avanzadas:



  • Detección en tiempo real de equipos conectados

  • Detección de equipos con firewall

  • Escaneo programado de equipos conectados

  • Alertas en caso de que se conecte algún dispositivo desconocido


La aplicación se basa en la conexión de red WiFi a la que nos encontremos conectados en el ordenador para mostrarnos -con la opción Scan Now- los dispositivos conectados. Se nos mostrará la dirección IP, el nombre descriptivo que emite el dispositivo, si es que no está oculto, además de la dirección MAC y el tiempo de resolución a la misma desde el programa.


La idea es marcar como dispositivos válidos los que sabemos que se están conectando, de nuestra parte, a la red. Por ejemplo, el ordenador, el portátil, videoconsola y teléfono móvil. Una vez hecho, podemos programar WiFi Guard para que nos alerte si se conecta un dispositivo desconocido. Tened en cuenta que si por ejemplo nos hace visita un familiar que tenga acceso a nuestra WiFi, el mismo aparecerá en la interfaz marcada como desconocido. Bastará con marcarlo como conocido en caso de que así sea.


WiFi Guard no sólo funciona en Windows, sino que los usuarios de Linux y Mac OS X también pueden hacerse con él a través de la página de SoftPerfect. Y lo mejor de todo es que se trata de una utilidad completamente gratuita y que puede instalarse de forma portable, es decir, en por ejemplo una unidad USB, desde la cual podemos ejecutar en equipos sin necesidad de instalación.


Proteger nuestra conexión


WPA2


Por supuesto, para evitar tener que encontrarnos con la sorpresa que suponen los usuarios no deseados conectándose a nuestra WiFi, lo mejor es asegurar la misma, algo de lo que hemos hablado en algunas ocasiones. Si habéis cambiado vuestro router o contratado vuesta conexión a Internet hace poco, lo más seguro es que ya contéis con seguridad WPA o WPA2, un sistema mucho más potente que la vieja WEP, la cual se puede descifrar rápidamente.


Aun así, es recomendable cambiar la contraseña de la misma y utilizar una que sea larga y fuerte, preferiblemente que cuente con carácteres tanto en mayúscula como en minúscula además de números y símbolos, y que por supuesto no se centren en datos tales como números de teléfono, películas, o incluso palabras que puedan estar en algún tipo de diccionario online.


Por último, puede ser muy conveniente cerrar nuestra red a desconocidos utilizando filtrado MAC. Esto básicamente quiere decir que le diremos a nuestro router qué aparatos pueden conectar, utilizando la dirección MAC de los mismos, la cual les identifica de forma única. El filtrado debería dar sólo acceso a los dispositivos de nuestra lista personal, cerrando las puertas a cualquier desconocido, incluso si éste tiene acceso a la contraseña.


La entrada Monitorizando tu red WiFi en busca de intrusos aparece primero en Bitelia.












via Bitelia http://bitelia.com/2013/01/monitorizando-tu-red-wifi-en-busca-de-intrusos

Comentaris

Entrades populars d'aquest blog

10 alternativas a Cuevana para ver películas online

10 alternativas a Cuevana para ver películas online : Durante este último tiempo, en Cuevana se sucedieron varios “problemas” por los cuales hubo que ajustar algunas cosas antes de tiempo (como el rediseño del sitio), que dejaron a algunos usuarios ciertos problemas para acceder a las películas o series del portal. Pero realmente esto es algo que no incumbe a los usuarios y, como sabemos, existen muchas otras alternativas a Cuevana dando vueltas por Internet, que intentaremos presentar aquí mismo. Los sitios que repasaremos funcionan del mismo modo que Cuevana, mediante la instalación de un plugin que permite visualizar los videos de Megaupload o WUShare, entre otros servicios, en una calidad de imágen realmente excelente. Tal como sucede con el más popular servicio, todos ellos tienen publicidad que en algunos casos resulta insoportable, pero como dice Federico en DotPod “a caballo regalado no se le miran los dientes”. Alternativas a Cuevana 1. Moviezet Posiblemente el mejor clon d...

Learn Composition from the Photography of Henri Cartier-Bresson

“Do you see it?” This question is a photographic mantra. Myron Barnstone , my mentor, repeats this question every day with the hopes that we do “see it.” This obvious question reminds me that even though I have seen Cartier-Bresson’s prints and read his books, there are major parts of his work which remain hidden from public view. Beneath the surface of perfectly timed snap shots is a design sensibility that is rarely challenged by contemporary photographers. Henri Cartier-Bresson. © Martine Franck Words To Know 1:1.5 Ratio: The 35mm negative measures 36mm x 24mm. Mathematically it can be reduced to a 3:2 ratio. Reduced even further it will be referred to as the 1:1.5 Ratio or the 1.5 Rectangle. Eyes: The frame of an image is created by two vertical lines and two horizontal lines. The intersection of these lines is called an eye. The four corners of a negative can be called the “eyes.” This is extremely important because the diagonals connecting these lines will form the breakdown ...

Más de 50 de las mejores herramientas online para profesores

No es una exageración afirmar que hay ciento de aplicaciones educativas por ahí por la red, para todos los gustos y de todos los colores, por lo que es difícil tratar de recogerlas todas en un listado. Sin embargo, algunas destacan más que otras por su innovación y por su capacidad para conseguir adeptos, y esas son las que protagonizan la presente recopilación. Son 50 interesantes herramientas online basadas en las recopilaciones de EduArea , las muchas ya tratadas en Wwwhat’s new y las destacadas por la experiencia. 1. Dropbox : Un disco duro virtual con varios GB gratuitos y al que se accede desde casi cualquier dispositivo. Sin embargo, es muchísimo más que eso, de hecho ya comentamos 20 razones . 2. Google Drive : La evolución de Google Docs que suma a sus múltiples herramientas de creación de documentos, un considerable espacio virtual gratuito. 3. CloudMagic : Una extensión y una app multidispositivo para buscar información simultáneamente en Gmail, Twitter, Facebook, Evernote ...