Home > Blog > Fing: una app para identificar intrusos en tu red inalámbrica

g4a

Fing: una app para identificar intrusos en tu red inalámbrica


Autor: Gerardo alvarez
Fecha: 20/02/2014

En la actualidad el uso de las redes inalámbricas se ha generalizado, tanto en el hogar como en las empresas o pequeños negocios, como pasa con toda la tecnología, entre más popular sea su uso, más se incrementan los riesgos. Debido al rápido crecimiento de las redes inalámbricas han aparecido los pseudo hackers que con aplicaciones muy sencillas podrían acceder a tu red inalámbrica ya que la mayoría de las veces los proveedores de internet no te dan un router configurado con el más alto nivel de seguridad, pero existen Apps que te ayuda a identificar intrusos en tu red inalámbrica.

 

A todos nos preocupa la seguridad de nuestra red, sobre todo si tenemos una conexión inalámbrica habilitada para conectar tablets, smartphone y resto de dispositivos móviles. Por lo anterior es necesario evitar que haya intrusos en nuestra red inalámbrica;  y no sólo porque se aprovechen de tu conexión o reduzcan tu ancho de banda, sino por los datos y velocidad para acceder si tenemos recursos compartidos entre tus dispositivos.

 

Fing es una herramienta bastante poderosa que está diseñada para administradores de red, sin embargo, tu como usuario podrías identificar intrusos en tu red inalámbrica de una manera sencilla desde tu smartphone o computadora.

 

Fing tiene una interfaz sencilla, cuando estés conectado a tu red inalámbrica sólo basta pulsar el botón de escaneo para que la aplicación haga su trabajo, en unos minutos podrás ver un mapa completo de tu dispositivos de red. La aplicación está disponible para Windows, Mac y Linux en desktop. También hay apps para dispositivos móviles en las plataformas iOS y Android.

 

¿Cómo identifico intrusos en mi red?

Seguramente tienes un control de todos tus dispositivos conectados al router o bien una idea, después de hacer el escaneo tienes que identificar tres cosas:

Nombre y/o fabricante del dispositivo conectado a tu red.

Dirección IP

Dirección MAC, que es un número identificador del hardware de red de tu dispositivo, también conocida como dirección física.

 

Fing, versión escritorio

Overlook, desarrollador de la aplicación, poner a disposición de los usuarios de Windows, OS X y varias distribuciones Linux una aplicación con la que seremos capaces de detectar cuantos dispositivos están conectados a nuestra red. Para ello explora las redes y servicios TCP.

 

La aplicación de escritorio de momento no cuenta con interfaz gráfica aunque se está trabajando en ello. Por tanto, para usarla debemos hacer uso de la consola de comandos. Pero tranquilos porque es fácil de usar.

 

Una vez que se  lance la aplicación aparecerá una ventana de la consola donde podremos ir seleccionando las diferentes acciones que permite. Y aunque está en inglés es bastante sencillo a poco que tengas una idea básica del funcionamiento.

 

Fing para dispositivos móviles

Pero sin duda lo más interesante de Fing es su versión para dispositivos móviles. Gratuita para tablets y móviles Android, Kindle Fire y por supuesto los dispositos iOS de Apple (iPhone, iPad, iPod Touch).

 

Cuando arrancas la aplicación veras una interfaz muy intuitiva. Además viene configurada por defecto con los parámetros necesarios para analizar la red de casa. En pocos segundos tendrás una pantalla de información donde veras las diferentes direcciones IP asignadas y MAC. Así como otros datos como marca, modelo, etc.

 

¿Qué pasa si detecto a un intruso?

Si identificas un dispositivo extraño que no pertenece a tu red, seguramente alguien está conectándose a tu red sin permiso. En ese caso, es recomendable ir a la configuración avanzada de tu router y establecer una contraseña con cifrado WPA (Wi-Fi Protected Access). Los parámetros y rutas para hacerlo varían con cada fabricante, es recomendable que llames al soporte técnico de tu proveedor para que te proporcione más información.

 

WPA (Wi-Fi Protected Access)

Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.

Su variante más normal es la WPA-Personal. Usa el sistema PSK (Phase-shift keying), o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define. Ve más abajo cómo elegir una clave fuerte.

También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.

 

WPA2

Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).

WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.

WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T.

 

Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica. Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.

 

La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de descarga a la que estés acostumbrado. Un usuario de MegaUpload, por ejemplo, puede encontrarse de repente con la IP bloqueada por una descarga que se esté realizando desde su router… pero no desde su ordenador. La sensación de pérdida de ancho de banda es difícil de cuantificar: programas como BASpeed o NetWorx te ayudarán a confirmarla.

 

 

En G4A TU MEJOR EXPERIENCIA EN INTERNET te sugerimos que nunca dejes tu sitio web y equipos en manos inexpertas. G4A tiene amplia experiencia técnica en varios ámbitos, desde la optimización de administradores de contenidos hasta la optimización de servidores dedicados de alto tráfico. Nuestro soporte técnico cuenta con una plataforma de atención las 24 horas los 365 días del año por internet. Podemos crear paquetes acorde a tus necesidades y presupuestos.

 

http://www.overlooksoft.com/download

 

 





g4a-img

Nueva forma de chantaje cibernético: La información de su empresa ha sido secuestrada

g4a-img

EE UU advierte del riesgo de un 11-S informático “inminente”