27 ene. 2014

Desde los comienzos de la tecnología de redes inalámbricas, la seguridad informática empezó a jugar in papel cada vez mas fundamental en el mundo de las redes, ya que el canal por el que los datos se transmiten, es mucho más flexible, pero simultáneamente más errático y comprometido de lo que lo es una red cableada.



A pesar de ello ésta primera característica ha sido acogida con gusto por los usuarios a pesar de el sacrificio que supone en cuanto a seguridad.

Por lo general es difícil rastrear la información, o cuanto menos tedioso, que puede comprometer la clave de nuestra red, esto, unido al hecho de que en cuanto a privacidad se refiere, los usuarios no poseen información de valor que sea un anzuelo fácil para algunos profesionales malintencionados, ha hecho que ésta tecnología sea actualmente el sistema de conexión personal más usado a nivel gloval.

Aun con tantos niveles de encriptación de los paquetes con los últimos sistemas de claves, existen personas capaces de sortearlas, y hacerse con una clave wifi para acceder.

En ocasiones el filtrado de MACs tampoco es suficiente, y sólo el proceso de comprobar quién puede estar conectado a la red a parte de tus propios equipos, puede suponer una tarea cansina, sobre todo si el problema no se soluciona tras cambiar la clave una vez y otra.

La pérdida de rendimiento puede resultar un severo obstáculo para usuarios y sobretodo empresas sin demasiada infraestructura lógica dedicada  ala seguridad informática.

Who is on my WiFi es una aplicación gratuita para Windows que de manera rápida es capaz de localizar qué equipos están conectados a la red.
Existe también una versión de pago mensual que añade servicios extra a la aplicación.
Tras elegir cual queremos tan sólo nos quedará escanear un rango de direcciones o nuestra red doméstica al completo.
Cuando termine el proceso de barrido de la red tendremos acceso a una lista de todos los dispositivos conectados a nuestra red, con su dirección IP, MAC, nombre del equipo si está disponible, estado de la conexión etc... 

Video demostrativo:
Reacciones:

0 comentarios:

Publicar un comentario