Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//26 de Mayo, 2017

Cómo saber quién te está robando wifi

por mariof2005 a las 13:59, en SEGURIDAD INFORMÁTICA

Una conexión lenta o que se corta de forma intermitente sin un aparente problema técnico, puede ser un buen indicio.



Una conexión lenta o que se corta de forma intermitente sin un aparente problema técnico, puede ser un buen indicio.

Cómo saber quién te está robando wifi

El acceso no autorizado a una red Wi-Fi tiene potencialmente más consecuencias de lo que se piensa.

Si comprobaste que la velocidad de Internet sufre abruptas caídas o se corta repentinamente, te comunicaste con la compañía que te ofrece el servicio y el problema persiste: la causa de este inconveniente probablemente esté vinculada con la presencia de un intruso en tu red wifi.

No sirve de nada confiarse en la instalación y las contraseñas utilizadas, ya que ambas no constituyen una barrera de acceso infranqueable para cualquier intruso. Es más, con una rápida búsqueda en Internet se puede comprender la facilidad que puede llegar a tener esta tarea.

A continuación te dejamos una serie de pasos para que nadie más vuelva a robarte wifi.

¿Quién nos está robando wifi?


Existen muchas herramientas gratuitas con las que se puede monitorizar los dispositivos que tienen acceso a nuestra red. Para Windows los programas recomendables son Wireless Network Watcher y Microsoft Network Monitor, mientras que Mac OS X Hints es el ideal para los que tienen una Mac.

También se puede realizar el chequeo desde cualquier dispositivo móvil con Android o bien desde un iPhone mediante las aplicaciones Fing, Inspector wifio IP Tools, entre otras.

Hay que tener en cuenta que todas estas herramientas te ayudan a comprobara quién te roba Internet, pero sólo si estás conectado en el momento en el que se hace el escaneado.


Una vez realizada la verificación tendremos a disposición un listado de todos los dispositivos conectados en la red. Si encontramos alguno sospechoso o que indique claramente un modelo de computadora, tableta o celular no registrado, habremos dado finalmente con el usurpador.

Cabe destacar que el acceso no autorizado a nuestra red wifi tiene potencialmente más consecuencias de las que creemos inicialmente. No solo incide en la velocidad de acceso, sino que este intruso puede llegar a utilizar nuestra información para actividades delictivas.

Expulsar al intruso

Una vez que detectamos al usurpador, lo primero que hay que hacer es expulsarlo, algo que resulta más sencillo de lo que se piensa. Para conseguirlo hay que ingresar en el panel de control del router, en el caso que no contemos con las instrucciones del fabricante (la mayoría usa la dirección 192.168.1.1).

Aunque también puede averiguarse con los siguientes pasos: ir a Inicio en Windows, escribir "cmd.exe" en el buscador (el cuadro de texto con la lupa), en la ventana que se abre hay que colocar "ipconfig" y copiar en el navegador de Internet el dato que aparece en el apartado "Puerta de enlace predeterminada". El usuario y la clave son las que venían con el router. En caso de no contar con el manual se lo puede conseguir fácilmente en Internet.

Evitar nuevas intromisiones

La mayoría de los ataques se producen en equipos que llegan con la configuración de fábrica y cuyas claves nunca fueron modificadas por el usuario. Por eso, lo recomendable es cambiar también la contraseña de acceso al propio router y no fiarse del admin, la clave que trae de fábrica.

La segunda medida consistirá en asegurarse que la red inalámbrica cuenta con el mayor nivel de cifrado posible. A tener en cuenta: el protocolo WPA2 es el más seguro. Otra buena medida es hacer un escaneo cada cierto tiempo de los dispositivos conectados para despejar cualquier acceso indeseado a pesar de todas las medidas.

En este sentido, algunas marcas especializadas en seguridad en la red, como el caso de McAfee o Panda, ofrecen al usuario plataformas seguras mediante las cuales, y a través de una app en el celular, tengan un control absoluto de todo lo que sucede en su red sin volverse loco con complejas configuraciones.


Si comprobaste que la velocidad de Internet sufre abruptas caídas o se corta repentinamente, te comunicaste con la compañía que te ofrece el servicio y el problema persiste: la causa de este inconveniente probablemente esté vinculada con la presencia de un intruso en tu red wifi.

Mirá también

Cuatro soluciones para mejorar la conexión Wi-Fi de tu casa

No sirve de nada confiarse en la instalación y las contraseñas utilizadas, ya que ambas no constituyen una barrera de acceso infranqueable para cualquier intruso. Es más, con una rápida búsqueda en Internet se puede comprender la facilidad que puede llegar a tener esta tarea.

A continuación te dejamos una serie de pasos para que nadie más vuelva a robarte wifi.

¿Quién nos está robando wifi?

Existen muchas herramientas gratuitas con las que se puede monitorizar los dispositivos que tienen acceso a nuestra red. Para Windows los programas recomendables son Wireless Network Watcher y Microsoft Network Monitor, mientras que Mac OS X Hints es el ideal para los que tienen una Mac.

También se puede realizar el chequeo desde cualquier dispositivo móvil con Android o bien desde un iPhone mediante las aplicaciones Fing, Inspector wifio IP Tools, entre otras.

Hay que tener en cuenta que todas estas herramientas te ayudan a comprobara quién te roba Internet, pero sólo si estás conectado en el momento en el que se hace el escaneado.

Una vez realizada la verificación tendremos a disposición un listado de todos los dispositivos conectados en la red. Si encontramos alguno sospechoso o que indique claramente un modelo de computadora, tableta o celular no registrado, habremos dado finalmente con el usurpador.

Cabe destacar que el acceso no autorizado a nuestra red wifi tiene potencialmente más consecuencias de las que creemos inicialmente. No solo incide en la velocidad de acceso, sino que este intruso puede llegar a utilizar nuestra información para actividades delictivas.

Mirá también

"ResCue": el proyecto argentino para salvar vidas que competirá por 100 mil dólares

Expulsar al intruso

Una vez que detectamos al usurpador, lo primero que hay que hacer es expulsarlo, algo que resulta más sencillo de lo que se piensa. Para conseguirlo hay que ingresar en el panel de control del router, en el caso que no contemos con las instrucciones del fabricante (la mayoría usa la dirección 192.168.1.1).

Aunque también puede averiguarse con los siguientes pasos: ir a Inicio en Windows, escribir "cmd.exe" en el buscador (el cuadro de texto con la lupa), en la ventana que se abre hay que colocar "ipconfig" y copiar en el navegador de Internet el dato que aparece en el apartado "Puerta de enlace predeterminada". El usuario y la clave son las que venían con el router. En caso de no contar con el manual se lo puede conseguir fácilmente en Internet.

Mirá también

Twitter sumó más de 200 nuevos emojis a sus plataformas

Evitar nuevas intromisiones

La mayoría de los ataques se producen en equipos que llegan con la configuración de fábrica y cuyas claves nunca fueron modificadas por el usuario. Por eso, lo recomendable es cambiar también la contraseña de acceso al propio router y no fiarse del admin, la clave que trae de fábrica.

La segunda medida consistirá en asegurarse que la red inalámbrica cuenta con el mayor nivel de cifrado posible. A tener en cuenta: el protocolo WPA2 es el más seguro. Otra buena medida es hacer un escaneo cada cierto tiempo de los dispositivos conectados para despejar cualquier acceso indeseado a pesar de todas las medidas.

En este sentido, algunas marcas especializadas en seguridad en la red, como el caso de McAfee o Panda, ofrecen al usuario plataformas seguras mediante las cuales, y a través de una app en el celular, tengan un control absoluto de todo lo que sucede en su red sin volverse loco con complejas configuraciones.

Palabras claves , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (4)
INFORMACIÓN TECNOLÓGICA (164)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (98)
TANGO GESTION (12)
TEORÍA (97)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
ENTREVISTA EXCLUSIVA A LINUS TORVALDS, CREADOR DE LINUX, EL SISTEMA OPERATIVO ABIERTO
Los peligros para los menores en Internet
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 14 Gadgets
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 19 Crear Disco Imagen del Sistema y Disco de Recuperación
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 20 ANTIVIRUS
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 23 Comando Ejecutar
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad