Trucos para descubrir si nos roban el wifi y cuatro pasos para evitarlo

Puede ser frecuente que algún vecino o bien visitante se cuele en nuestra red WiFi sin aviso previo. Desde la Comisión Nacional de Mercado y Competencia (CNMC), organismo que regula los mercados de telecomunicaciones entre otros muchos, se explica de qué forma advertirlo y ciertas recomendaciones para evitarlo.

como-saber-si-me-roban-wifi-appaplicacionpara

Primer paso: descubrirlo

Una primera pista puede ser cuando nuestra conexión de Internet se vuelve más lenta a determinadas horas específicas del día.

La segunda pista: la luz del enrutador destinada al wi-fi (en ocasiones se señala como WLAN) sigue parpadeando tras apagar absolutamente todos y cada uno de los dispositivos inalámbricos de casa.

Fing, la aplicación que te afirma si te te birlan la conexión WiFi

Descargar en Google Play

Descargar en iOS

Una vez instalada la aplicación debes garantizar que estás conectado a la red WiFi que deseas controlar, una vez estés seguro de este detalle, ejecuta Fing.

El paso inicial es escanear la red WiFi para identificar los dispositivos conectados, para esto pulsa el icono situado en la parte superior.

Segundo paso: confirmarlo

Para esto, se recomienda instalar en el computador, móvil inteligente o bien tableta un programa que nos indique los dispositivos conectados a la red. Pueden encontrarse aplicaciones gratis para móvil, tanto para Android (Fing, Network Discovery, Net Scan) para teléfonos iPhone (Fing, IP Network Scanner, iNet). Y asimismo para ordenadores de sobremesa: aplicaciones multiplataforma (Angry IP Scanner, Wireshark) o bien métodos concretos para Microsoft Windows (Wireless Network Watcher, Microsoft Network Monitor), Mac y Linux.

El programa señalará cuántos dispositivos están conectados a la red. Evidentemente, si hay más de los que hemos conectados al WiFi, es muy posible que alguien esté utilizando nuestra conexión.

En la aplicación, cada dispositivo aparece identificado con una dirección IP (que por norma general le asigna el enrutador al aparato) y una MAC (que la asigna el fabricante y difícilmente puede mudarse).

Tercer paso: descubrir si alguien se conectó ya antes

Con los programas previamente citados se descubre si alguien está utilizando la red en ese instante. Mas hay formas de conocer lo que ocurrió ya antes. Para esto, es preciso conseguir la información del enrutador por medio de una página.

La dirección del enrutador (que va a ser una serie de números separados de 3 en 3 por puntos) se consigue en el manual del enrutador o lo da el operador o con programas concretos para hacerlo

Una vez famosa la dirección, se escribe en la barra de direcciones del navegador, de forma que accedemos a la página web del enrutador. En esa página, una vez introducida nuestra clave de acceso, va a haber un registro en el que podemos ver las conexiones que se han efectuado hasta ese instante.

Cuarto paso: resguardar la red

Si ha habido accesos no deseados a nuestra red es por el hecho de que no está bien protegida. Puesto que bien, la CNMC aconseja una serie de pasos para acrecentar la protección

– Primero: mudar la clave de acceso por defecto del wi-fi y elegir una larga y que combine letras (mayúsculas y minúsculas) con números y símbolos.

– Segundo: configurar el enrutador a fin de que solo deje que se conecten determinados dispositivos con unas direcciones MAC específicas. Si bien asimismo se puede falsear, se pone una traba más.

– Tercero: Asignar las direcciones IP manualmente, o sea, desactivar esta asignación automática (llamada DHCP).

– Cuarto: hacer invisible el wi-fi o bien mudar el nombre (el SSID). O sea, poner a la conexión otro nombre diferente del original (puede facilitar pistas sobre el operador y de esta forma es más simple descubrir la clave de acceso) y además de esto que no informe de su presencia cuando alguien busque redes inalámbrica. Para conectar uno de nuestros dispositivos va a haber que introducir manualmente el nombre preciso.

Con este video lograras impedir que te roben el Wi-Fi y a saber quien lo hace:

Leave a Reply

*