Mi conexión a internet va un poco lenta últimamente, y creo que un vecino o alguien me está robando la conexión WIFI. ¿Cómo puedo saber si alguien está entrando en mi WFI?
Además del hecho de que tu router Wi-Fi pueden estar ralentizando tu conexión, la gente conectada a tu red también puede tener acceso a algunas de tus carpetas compartidas (dependiendo de lo que las medidas de seguridad que uses), y si alguien utiliza tu conexión para hacer cosas ilegales, podría incluso llevar a las autoridades a tu puerta. No te preocupes, podemos ayudarle a averiguar si, en efecto, su red Wi-Fi está siendo atacada.
Método de baja tecnología: Comprueba las luces del router inalámbrico
El router inalámbrico debe tener luces indicadoras que muestran la conexión a Internet, conexiones de cableado de red, así como cualquier actividad inalámbrica, así que una forma de ver si alguien está usando tu red es apagar todos los dispositivos inalámbricos e ir a ver si la luz inalámbrica parpadea todavía . El problema con esto es que puedes tener muchos otros dispositivos Wi-Fi (por ejemplo, el televisor o la consola de juegos). Sigue siendo un método rápido y sucio, sin embargo, que puede confirmar tus sospechas al momento.
Método de la administración de redes: Revise tu lista de dispositivos Router
La consola administrativa del router puede ayudar a encontrar más información sobre la actividad de su red inalámbrica y cambiar la configuración de seguridad. Para iniciar una sesión en la consola, vaya a la dirección IP del router. Puedes encontrar esta dirección en Windows, hay que ir al símbolo del sistema (presiona Win + R y a continuación, escribe cmd) y luego escribe ipconfig en la ventana, a continuación, busque la “Puerta de enlace predeterminada” de la dirección IP. En un Mac? Abre el panel Red de Preferencias y coge la dirección IP que aparece al lado de “router”.
A continuación, escribe la dirección IP en una ventana del navegador. Te pedirá la contraseña del router. Si no han cambiado la configuración por defecto, la documentación de tu router tiene la información de acceso, que normalmente utiliza una combinación de “admin ” y “contraseña”o campos en blanco. (Nota: por seguridad, debes cambiar el nombre de usuario tan pronto como entres en el router de la consola, antes de que un hacker lo haga por tí.)
Lista de dispositivos
Todos los routers son diferentes, pero una vez que estés en el suyo, busca un apartado relativo a los dispositivos conectados. Esto podría llamarse “Dispositivos conectados” (Netgear) o “Mis sitios de red” (enrutadores de Verizon), “Lista de dispositivos” en el impresionante firmware de Tomato, o algo similar. Debe proporcionar una lista de direcciones IP, direcciones MAC, y los nombres de dispositivo (si es detectable) que se puede comprobar. Compara los dispositivos conectados a su equipo para encontrar los usuarios no deseados.
Qué hacer si encontramos un dispositivo no autorizado
Como se menciona a continuación, cambiar su seguridad para WPA2-AES (o la creación de una nueva contraseña) impide el acceso a su red Wi-Fi de usuarios no autorizados (y cualquier falta que se encuentran en la red queda inhabilitada hasta que se proporcione la clave de seguridad) . Las direcciones IP y direcciones MAC por sí solas no ayudan realmente a identificar a los ladrones. Si deseas obtener más información acerca de dónde están estos gorrones, también puedes probar la siguiente herramienta de software.
Método del Detective: Utilizar una Red de Monitoreo de herramientas de software
Es bueno saber cómo entrar en el panel de administrador de red donde se puede cambiar la configuración y los registros, pero tal vez también deseas auditorías de red más avanzadas al estilo de un detective. Ahí es donde entra en juego MoocherHunter. Parte de la OSWA (Sistemas de organización inalámbrico Auditor) – conjunto de herramientas Asistente de auditoría inalámbrica-, MoocherHunter se utiliza para las organizaciones legales en Asia para realizar un seguimiento de ladrones de Wi-Fi. La descripción del software dice que puede geo-localizar el hacker inalámbrico por el tráfico que envía a través de la red, con na exactitud de hasta dos metros.
El software no se ejecuta como un ejecutable en Windows, sino que tiene que ser quemado en un CD, entonces se utiliza para arrancar el equipo. La idea es, con su portátil (y la antena direccional de la tarjeta inalámbrica), caminar para triangular la ubicación física de la Moocher Wi-Fi.
No estamos abogando por utilizar la herramienta para tomar cualquier acción real (como llaman a la puerta de su vecino y tener una confrontación física) basada en los resultados del software, pero es otra manera de aprender más acerca de quién, si alguien, está utilizando su red inalámbrica.
Avanzando: reforzar la seguridad Wi-Fi
Debes mirar qué tipo de seguridad inalámbrica utilizas en tu red . Si está utilizando el WPA2 más seguro (o, en menor medida, WPA), lo más probable es que sea bastante seguro. Si has pasado por todos los pasos y la navegación todavía parece lenta, es posible que quieras acelerar la navegación web. Si la conexión no está cifrada, o si estás utilizando WEP, que es muy fácil de descifrar, tu red Wi-Fi es bastante vulnerable a cualquier persona que busca un viaje gratis. (Si no estás seguro de qué tipo de cifrado utiliza la red, mira en las propiedades de su conexión inalámbrica, que servirá para determinar el tipo de seguridad.)
Sólo recuerda: tanto si descubres un leecher o no, debes usar WPA2 (AES), y hacer frente a otros elementos esenciales de configuración del router inalámbrico. Si, por alguna razón, deseas ejecutar una red inalámbrica abierta o tienes que usar WEP debido a que algunos dispositivos (por ejemplo, la Nintendo DS) no funcionan con WPA, lo mejor es añadir una nueva red inalámbrica, por separado y segura para cosas importantes y sólo abrir la cuenta para los clientes y dispositivos WEP sólo cuando sea necesario (también se puede conseguir un router que sólo emite una señal inalámbrica separada para los huéspedes).
Artículo de Life Hacker.