{"id":284,"date":"2015-05-23T22:18:48","date_gmt":"2015-05-23T22:23:14","guid":{"rendered":"https:\/\/5ed5d650_1200.jpg"},"modified":"2015-07-16T14:32:08","modified_gmt":"2015-07-16T20:32:08","slug":"fing-descubre-intrusos-en-tu-red-desde-el-telafono-o-desde-tu-computadora","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/fing-descubre-intrusos-en-tu-red-desde-el-telafono-o-desde-tu-computadora\/","title":{"rendered":"Fing. Descubre intrusos en tu red desde el tel\u00e9fono o desde tu computadora."},"content":{"rendered":"<p>Fing est\u00e1 disponible como aplicaci\u00f3n gratuita en: tel\u00e9fonos y tabletas equipados con<strong>Android<\/strong>\u00a0(versi\u00f3n 2.2 o superior), Amazon\u00a0<strong>Kindle Fire<\/strong>\u00a0y tabletas Cisco Cius, y en el entorno Apple,\u00a0<strong>iPhone, iPad, y iPod Touch<\/strong>\u00a0(iOS 4.2 m\u00ednimo).<\/p>\n<p>La proliferaci\u00f3n de redes inal\u00e1mbricas en el \u00e1mbito dom\u00e9stico ha tra\u00eddo consigo el crecimiento de los amigos de la Wi-Fi ajena. Normalmente los routers que suministran las compa\u00f1\u00edas telef\u00f3nicas disponen de mecanismos de protecci\u00f3n suficientes para evitar que nuestra red sea accesible para los dem\u00e1s. La configuraci\u00f3n avanzada de estos dispositivos permite establecer niveles altos de seguridad, aunque definir adecuadamente los par\u00e1metros no est\u00e1 al alcance del usuario medio. Lo que s\u00ed lo est\u00e1 es descubrir a los intrusos, y con Fing resulta realmente sencillo.<\/p>\n<p>Fing es una herramienta multiplataforma gratuita que permite conocer de forma r\u00e1pida todos los equipos conectados a una red, ofreciendo gran cantidad de informaci\u00f3n sobre la misma y los dispositivos conectados a \u00e9sta.<\/p>\n<p>Para los sistemas operativos de escritorio: Linux (la mayor\u00eda de distribuciones), Mac OS X (Leopard, Snow Leopard y Lion), y Windows (XP, Vista y Windows 7), Fing se maneja desde la l\u00ednea de comandos. Esta circunstancia puede alejar al usuario com\u00fan, si bien es bastante potente.<\/p>\n<p>&nbsp;<\/p>\n<p>Ahora bien, para dispositivos m\u00f3viles la cosa cambia radicalmente, ya que Fing se ofrece con una interfaz de usuario elegante y atractiva, donde podemos encontrar r\u00e1pidamente toda la informaci\u00f3n que ofrece esta \u00fatil herramienta.<\/p>\n<p>Aunque la informaci\u00f3n que suministra Fing puede llegar a ser bastante t\u00e9cnica en algunos apartados, la b\u00e1sica es f\u00e1cil de entender por casi cualquier usuario: nombre y\/o fabricante del\u00a0<strong>dispositivo conectado, direcci\u00f3n IP<\/strong>\u00a0y\u00a0direcci\u00f3n\u00a0MAC. Estos datos son suficientes para determinar en un golpe de vista si tenemos en la red un invitado no previsto.<\/p>\n<p>He probado Fing para Android, adem\u00e1s de en l\u00ednea de comandos. La aplicaci\u00f3n para el androide\u00a0<strong>descubre con gran velocidad<\/strong>\u00a0cualquier\u00a0<em>cacharro<\/em>\u00a0enganchado a nuestro\u00a0<em>router<\/em>\u00a0en pocos segundos. He puesto en marcha por curiosidad todos los equipos que ten\u00eda a mano (diez entre tel\u00e9fonos, port\u00e1tiles, equipos de escritorio y Kindle), y en menos de 20 segundos ten\u00eda en pantalla la red completa.<\/p>\n<p>El nombre del producto, Fing, viene de la combinaci\u00f3n de las voces inglesas\u00a0<em>Find<\/em>\u00a0y\u00a0<em>Ping<\/em>. Para los amantes de las redes,\u00a0<strong>Fing ofrece un completo juego de herramientas<\/strong>\u00a0que permite realizar diagn\u00f3sticos muy precisos, funcionalidades que quedan fuera del prop\u00f3sito de este art\u00edculo.<\/p>\n<p><a href=\"http:\/\/www.overlooksoft.com\/download\">DESCARGA<\/a><\/p>\n<p>Fuente:\u00a0http:\/\/www.genbeta.com\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fing est\u00e1 disponible como aplicaci\u00f3n gratuita en: tel\u00e9fonos y tabletas equipados conAndroid\u00a0(versi\u00f3n 2.2 o superior), Amazon\u00a0Kindle Fire\u00a0y tabletas Cisco Cius, y en el entorno Apple,\u00a0iPhone, iPad, y iPod Touch\u00a0(iOS 4.2&hellip;<\/p>\n","protected":false},"author":1,"featured_media":388,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=284"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/284\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/388"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}