Icono de búsqueda de Download.it
Advertisement

Descubre fácilmente quién se conecta a tu WiFi sin tu permiso y bloquea su IP

Descubre fácilmente quién se conecta a tu WiFi sin tu permiso y bloquea su IP

Votar: (113 votos)

Licencia programa: Gratuito

Desarrollador: Softperfect

Versión: 2.2.0

Programa para: Windows

También disponible para Mac

Votar:

Licencia programa

(113 votos)

Gratuito

Desarrollador

Versión

Softperfect

2.2.0

Programa para:

También disponible para

Windows

Mac

Protege tu conexión Wi-Fi y descubre si hay alguien que se esté conectando sin permiso para proceder a su bloqueo.

Las conexiones Wi-Fi nos rodean y son imprescindibles para disfrutar de un día a día cómodo en la red. No obstante, bien es sabido que disponer de una red Wi-Fi expone a los usuarios a que haya personas que se intenten conectar a ella incluso si esta se encuentra protegida con contraseña. El programa SoftPerfect WiFi Guard da la oportunidad de monitorizar la red y llevar a cabo ajustes que la mantendrán a salvo de intrusos.

Proteger la red por todos los medios posibles

El punto de partida de SoftPerfect WiFi Guard consiste en hacer un análisis de la red Wi-Fi de la cual el usuario tiene propiedad para comprobar si hay alguien que esté haciendo uso de ella sin permiso. Esto no es algo que resulte agradable, pero desgraciadamente puede ocurrir, por ejemplo por parte de vecinos de la misma urbanización que no quieren gastarse dinero en Internet y prefieren pinchar un Wi-Fi cercano. Al hacer el análisis se podrá ver la lista de los dispositivos conectados, entre los que el usuario podrá apreciar que se encuentra su ordenador, su televisión o su tablet, entre otras posibilidades. Si se detecta alguna conexión no autorizada será posible obtener más información.

El software permite conocer datos de los equipos conectados de forma intrusiva como la dirección MAC, el nombre de usuario o el del propio ordenador o dispositivo. Con estos datos podría ser fácil descubrir quién es quien se ha conectado a la red Wi-Fi sin autorización. En cualquier caso, a partir del descubrimiento de estas conexiones no permitidas es posible hacer cambios realizar bloqueos de IP y de dirección MAC para que no vuelva a producirse un incidente de estas características.

Pros

  • Su sistema de búsqueda es exhaustivo y preciso
  • Las opciones que proporciona para actuar en caso de intrusión

Cons

  • Hay que informarse bien de cómo funciona
  • El proceso puede ser un poco lento