InicioHazlo Tu MismoComprueba si algún vecino te roba la conexión WiFi



Comprueba si algún vecino te roba la conexión WiFi, aprende a mejorar su seguridad y aprende a comprobar desde tu móvil Android o iOS si te han hackeado la red WiFi


Las redes inalámbricas son cada vez más habituales y prácticamente todas las conexiones de banda ancha disponen de un router WiFi que permite prescindir de los cables para poder conectar a Internet. Con el rápido crecimiento de esta tecnología también han acelerado los métodos para comprometer la seguridad a pesar de los métodos de cifrado y de los consejos que proporcionan los operadores. En esta sección encontrarás tutoriales de ayuda para auditar tu red WiFi y comprobar si tienes algún intruso navegando a tu costa. También aprenderás los mejores consejos para reforzar la seguridad y te recomendaremos las mejores aplicaciones y programas para las diferentes plataformas (PCS y smartphones).

Wireless Network Watcher, un programa para auditar tu red


Las redes inalámbricas son muy fáciles de explotar. Un usuario con pocos conocimientos puede explotar en poco tiempo una red y obtener las contraseñas más débiles o por defecto que vienen en la mayoría de los dispositivos inalámbricos.

Wireless Network Watcher es un programa más diseñado específicamente para analizar la red y mostrar todos los dispositivos que se encuentran conectados a esta. Este programa no ofrece muchas funciones adicionales como puede ser el caso de otros programas similares, sin embargo, es una opción muy recomendada para todos aquellos usuarios sin conocimientos avanzados de redes que no quieren utilizar un programa complicado que les cause problemas con las diferentes opciones.

Wireless Network Watcher se puede descargar de forma totalmente gratuita desde su página web principal. Podemos elegir si queremos descargar el instalador del programa o la versión portable según nuestros gustos y nuestras necesidades.

Una vez descargado (en nuestro caso la versión portable que no necesita instalación) lo descomprimimos y veremos 3 archivos. Para comenzar a utilizar Wireless Network Watcher debemos ejecutar el archivo exe.

Una vez se inicie el programa automáticamente analizará toda nuestra red y nos mostrará todos los dispositivos que este detecte.




Podemos obtener más información sobre cualquiera de los dispositivos haciendo doble click sobre él. Los principales datos que obtendremos sobre este son:

* Dirección IP
* Nombre del dispositivo
* Dirección MAC
* Fabricante
* Número de veces detectado
* Primera vez visto en la red
* Activo




Para volver a analizar simplemente debemos pulsar la tecla F5 y volverá a cargar todos los resultados. En caso de que alguno de los dispositivos detectados no concuerde con los que tenemos nosotros conectados debemos tomar las medidas necesarias para evitar que dicho dispositivo siga conectándose y utilizando nuestra red sin permiso.

Como podemos ver, una herramienta muy sencilla pero que cumple perfectamente con su función.


Descarga


Cómo elegir el mejor canal para configurar tu red WiFi


La principal causa de la variación de señal o baja velocidad de una conexión WiFi es el uso de un canal de emisión saturado o con interferencias. Algunos modelos de router tienen integrado un analizador de espectro que comprueba todos los canales diferentes y busca el que menos saturado se encuentre en cada momento (menos señales WiFi emitiendo por dicho canal) y configura cada vez una red en un canal diferente.

Sin embargo, en los modelos que no disponen de dicho analizador de espectro hay que configurar manualmente el canal eligiendo nosotros mismos el que menos sobrecarga de redes tenga.

Hay muchas aplicaciones para realizar este tipo de tareas, sin embargo, las más prácticas son las disponibles para smartphones ya que podemos situar el dispositivo justo encima del router y obtener así unos mejores resultados a como los obtendríamos de forma normal.

Una aplicación útil para realizar esta tarea es WiFi Analyzer. Esta aplicación se encuentra disponible de forma totalmente gratuita en la Play Store para dispositivos Android.

El uso de WiFi Analyzer es muy sencillo. Una vez instalado en nuestro Android lo ejecutamos y veremos una gráfica con todas las señales WiFi que detectamos a nuestro alcance.




Esta información es útil, aunque puede ser algo complicada de interpretar. Para obtener una información más sencilla debemos deslizar la pantalla de derecha a izquierda e iremos cambiando de pantallas. Por ejemplo, veremos un medidor de señal que nos ayudará a localizar las señales.



Una lista con todas las señales disponibles.



Y, una de las funciones más importantes, un analizador de canales que nos mostrará en forma de estrellas los canales más recomendados para nuestro WiFi en función de lo saturado que esté el espectro en nuestra ubicación.



Como podemos ver, en nuestro ejemplo nos recomienda utilizar en canal 1, el 2 en su defecto o el 14. Debido a que no todos los dispositivos soportan los 5Ghz de emisión, el canal 14 está disponible completamente, pero perderemos compatibilidad, por lo que el más recomendable será el canal 1 tal como podemos ver.



Cómo evitar que nos roben nuestra conexión WiFi


Hoy en día la gran mayoría de los usuarios de ADSL tienen un router con WiFi que permite a los usuarios conectarse a internet de forma inalámbrica. Esto, aunque tiene sus ventajas, también tiene inconvenientes como por ejemplo la facilidad que ofrece a los piratas informáticos de tener acceso a nuestra conexión, nuestra red e incluso si no estamos protegidos correctamente, a nuestros ordenadores y recursos compartidos.

La configuración que viene por defecto con los routers es práctica para empezar a funcionar cuanto antes pero queda bastante lejos de considerarse segura.

Si queremos poder utilizar nuestra conexión WiFi de forma segura y evitar que nos hackeen podemos seguir unos pequeños pasos para dificultar el acceso a los piratas informáticos.


Cambiar la contraseña del WiFi

Los routers suelen venir por defecto con una contraseña más bien débil y fácil de explotar. Junto a ello, múltiples vulnerabilidades que se han descubierto en los routers han permitido que los piratas informáticos creen diccionarios que simplemente introduciendo el nombre de la red WiFi nos devolverán la contraseña por defecto de dicho router.

Es muy importante cambiar la contraseña por defecto de nuestros routers para evitar que los piratas informáticos consigan acceder a ellos y comprometer nuestra seguridad.

En el siguiente artículo podemos ver los diferentes tipos de seguridad y cifrado que podemos habilitar.


Cambiar la contraseña de administración del router

La mayoría de los routers se gestionan a través de un pequeño servidor web al que accedemos escribiendo nuestra puerta de enlace en un navegador web (por defecto en la mayoría de los casos 192.168.1.1).

Es recomendable cambiar la contraseña de acceso de manera que si alguien no deseado consigue acceder a nuestra red WiFi no consiga acceder a este panel de configuración y modificar parámetros a sus anchas


Habilitar un filtrado MAC

Podemos configurar los filtrados MAC del router de 2 formas diferentes:

* Bloquear las direcciones MAC especificadas

* Permitir únicamente las conexiones MAC especificadas

Como cada dispositivo tiene una única dirección MAC personal e intransferible (aunque se pueden suplantar y modificar), una medida de seguridad muy efectiva es aplicar el filtrado MAC únicamente a las direcciones IP asignadas manualmente, introduciendo las nuestras en el router de manera que cualquier otro dispositivo que intente conectarse no podrá hacerlo.


Deshabilitar DHCP

Por defecto los routers vienen con un servidor DHCP para asignar direcciones IP automáticamente. Si una persona no autorizada se conecta a nuestra red lo más probable es que en primer lugar intente obtener una dirección IP válida de este servidor.

Si deshabilitamos el servidor DHCP el usuario que se conecte tendrá que asignar una dirección IP válida que permita tener conexión en la red, lo cual complica bastante el hecho de conseguir acceder a nuestra red y a nuestros recursos.


Desactivar la difusión de nuestra red

Podemos deshabilitar la difusión del SSID de nuestra red para que las demás personas que escaneen en busca de redes no vean la nuestra. De esta manera tendremos que introducir en los dispositivos el SSID manualmente para conectarnos y las personas que no lo conozcan simplemente desconocerán la existencia de dicha red.

Con estos pequeños pasos mejoraremos notablemente la seguridad de nuestras conexiones WiFi y evitaremos que piratas informáticos accedan a nuestra red sin nuestro permiso comprometiendo nuestra seguridad.


Comprueba quién se conecta a tu WiFi con Network Discovery


Tener un control de los usuarios que se conectan a nuestra red WiFi es muy importante especialmente para conocer posibles usuarios no autorizados que hayan “pirateado” nuestra red inalámbrica y estén utilizando nuestro ancho de banda para navegar por la red o descargar archivos. En artículos anteriores ya hemos hablado de varias aplicaciones para diferentes plataformas que permitan a los usuarios comprobar la red según su dispositivo.

Siguiendo con la herramientas para comprobar los equipos que están conectados a nuestra red WiFi llegamos a Network Discovery. Esta aplicación gratuita nos va a permitir comprobar desde un smartphone con Android quién se encuentra conectado a nuestro router para identificar a posibles usuarios no autorizados que hayan conseguido acceder a nuestra red.

Podemos descargar esta aplicación de forma gratuita desde la Play Store.

El uso de este programa es muy sencillo. Una vez descargado de la Play Store se instalará en nuestro dispositivo. Una vez descargado lo ejecutamos y veremos la ventana principal de la aplicación.




Para comenzar a buscar todos los hosts conectados a nuestro router debemos pulsar sobre el botón “Discover”. El programa automáticamente analizará toda nuestra red y nos mostrará información sobre todos los dispositivos conectados a ella.

Una vez finalice la exploración veremos una ventana similar a la siguiente.




Como podemos ver, la información que nos muestra es la más básica: IP, MAC y fabricante. Sin embargo, podemos pulsar sobre el equipo que queramos y obtendremos más información como, por ejemplo, servicios y puertos abiertos por el host en nuestra red.



Si detectamos algún servicio habilitado en el host que estamos analizando, por ejemplo, SSH, podremos conectarnos automáticamente desde Network Discovery sin necesidad de utilizar aplicaciones adicionales para ello, hecho que simplifica notablemente el hecho de acceder al equipo, por ejemplo, a través de SSH.

Como podemos ver, Network Discovery es una herramienta bastante simple, con menos funciones que otras similares como Fing pero que cumple perfectamente su cometido.


Descarga desde la Play Store


Comprueba quién se conecta a tu WiFi desde Android con Fing


Cuando nuestra conexión a internet da problemas o comienza a funcionar lentamente es posible que otro usuario esté conectado a ella y robando ancho de banda. A parte de cambiar la contraseña y reforzar la seguridad de la conexión es recomendable de vez en cuando analizar la red para conocer todos los usuarios que se encuentran conectados a ella y analizarlos para comprobar si se trata de dispositivos propios (ordenador, móvil, consola, televisión, etc) o alguno de ellos no concuerda con ninguno de nuestros dispositivos.

Disponer de una aplicación en nuestro smartphone que monitorice toda nuestra red en busca de intrusos es muy útil ya que así vamos a poder explorar la red en cualquier momento sin la obligación de utilizar un ordenador para ello.

Una herramienta muy útil para monitorizar los hosts conectados a nuestro router es Fing. Fing nos ofrece también muchas más opciones de gestión y control de red para este efecto como la posibilidad de obtener datos útiles sobre el sistema conectado, analizar puertos y servicios en uso o hacer ping para comprobar la conectividad.

Los usuarios de Android podemos descargar Fing de forma totalmente gratuita desde la Play Store.

El uso de esta herramienta a nivel básico es muy sencillo. Una vez finaliza la descarga la ejecutamos en nuestro dispositivo y automáticamente el programa explorará nuestra red completa y nos devolverá una lista con todos los dispositivos que ese momento se encuentran conectados a ella.




Si pulsamos sobre cualquiera de los dispositivos veremos una ventana con mucha más información sobre el dispositivo en cuestión.



Desde esta ventana sabremos la dirección IP, la MAC, el nombre de red, el fabricante, etc. También veremos en la parte inferior una serie de herramientas:

* Log: Nos muestra un registro de la actividad del host.
* Scan Services: explora los servicios activos del host seleccionado.
* Ping: Realiza pruebas de conectividad ICMP.
* Trace Route: Nos muestra la ruta completa desde nuestro dispositivo hasta el destino.
* Wake on Lan: Permite arrancar el dispositivo a través de la red, siempre y cuando sea compatible con esto.

Estas herramientas aunque ya son más avanzadas para su completo uso permiten a los usuarios con algunos conocimientos adicionales tener un mayor control sobre la red utilizando simplemente un dispositivo Android.


Descargar desde la Play Store


Detecta intrusos en tu red inalámbrica desde el propio router


La mayoría de los routers y puntos de acceso tienen habilitado un servidor DHCP. Estos servidores se encargan de asignar direcciones IP a los diferentes dispositivos que se conectan a la red de forma totalmente automática atendiendo a unos valores preestablecidos. Aunque los servidores DHCP son muy útiles, cuando un intruso se conecta a nuestra red automáticamente pasa por él, por lo que queda registrada su actividad.

Una forma muy útil para conocer si alguien no deseado se ha conectado a nuestro router es consultar esta tabla y, de ser así, podremos bloquear a estos dispositivos a nivel interno del router introduciendo su dirección MAC en la lista negra de manera que aunque cambie de IP seguirá sin conectarse.

Este tutorial es recomendable para usuarios avanzados y con cierta experiencia ya que es un proceso bastante complicado con muchos conceptos específicos de redes.

Cuando comprobamos la lista de dispositivos conectados a nuestro router o el registro del servidor DHCP veremos una lista similar a la siguiente (varía según routers y modelos).




En ella podemos ver cómo nos muestra, entre otros apartados, la siguiente información:

* Dirección MAC
* Dirección IP
* Nombre del dispositivo (útil para identificarlo)

El dato que utilizaremos para identificar a los usuarios no autorizados será el nombre del dispositivo y la MAC. La MAC es única para cada uno, por lo que debemos comprobar y apuntar las direcciones MAC de nuestros equipos. Por ejemplo, desde Windows basta con ejecutar CMD y teclear ipconfig /all para conocer la dirección MAC correspondiente a nuestra tarjeta de red.

Los routers más avanzados tienen la opción de configurar un servidor DHCP estático de manera que a un mismo dispositivo se le asocie automáticamente un nombre de red y una dirección, lo que ayudará a su identificación y control.

Comparamos las direcciones MAC de nuestros dispositivos con las que aparecen en las tablas DHCP y, si alguna no corresponde, probablemente se trate de algún intruso conectado a nuestra red.

Si hemos detectado alguna dirección MAC que no coincide con ninguno de los dispositivos permitidos podemos localizar en nuestro router el apartado de filtrado MAC y bloquear la conexión a dicho dispositivo. De esta manera no podrá volver a conectarse a nuestro router.

En cada modelo de router los paneles de administración cambian. Podéis preguntar en los foros específicos que tenemos en el portal para los diferentes modelos de routers y os ayudaremos a localizar este apartado en concreto para vuestro modelo.


Detecta intrusos en tu WiFi con Who’s on my WiFi


Una de las principales razones por las que una red de internet puede ir lenta es porque tengamos algún intruso conectado a ella que esté utilizando nuestro ADSL para descargar o esté generando un tráfico excesivo. Siempre es recomendable tener un control sobre los dispositivos que se encuentran conectados a nuestro router para evitar que un individuo se aproveche de nuestra conexión.

Existen varias formas de hacer esto. Una de las más eficaces y sencillas de realizar es a través de programas diseñados específicamente para dicho fin.

Un programa que nos ayudará a identificar todos los dispositivos conectados a nuestro router es Who’s on my WiFi.

Who’s on my WiFi es una aplicación gratuita para uso doméstico para sistemas Windows, aunque también dispone de una versión de pago para uso empresarial con algunas funciones adicionales.

Para utilizar esta herramienta lo primero que debemos hacer es descargar el programa desde su página web principal.

Una vez descargado el programa lo instalaremos en nuestro sistema. La instalación se realiza de forma rápida y limpia, es decir, no instala software publicitario ni no deseado.

Una vez finalice la instalación ya estaremos listos para comenzar a utilizar esta herramienta.

Lo primero que veremos al ejecutar el programa por primera vez será un asistente de configuración. Durante este asistente el programa analizará nuestra red para podernos mostrar todos los hosts conectados a ella.




En este asistente debemos, en primer lugar, pulsar sobre el botón de explorar la red para buscar los dispositivos conectados a nuestro router. A continuación el asistente continuará y nos aparecerán todas las redes de color amarillo. Este color significan que son redes desconocidas.



Disponemos de un pequeño panel desde el que podemos cambiar de “desconocido” a “conocido” de color blanco y registraremos las redes que sepamos que en verdad son nuestras.



Volvemos a analizar la red en busca de nuevos dispositivos. Con esto habrá acabado ya nuestro asistente. Veremos la ventana principal del programa que tiene una apariencia similar a la siguiente.



En esta lista se mostrarán todos los equipos y dispositivos conectados actualmente al router. En ella podemos ver el nombre del dispositivo, la dirección MAC y la dirección IP. También veremos que los colores varían en función de si el dispositivo es conocido (en blanco) o desconocido (en amarillo).

En el apartado “Description” podemos escribir un nombre personalizado a efectos de reconocer nosotros mismos el dispositivo del que se trata. Nos quedará una ventana similar a la siguiente:




A la izquierda de la ventana principal del programa podemos ver una lista con todos los dispositivos. Pulsando sobre uno de ellos nos mostrará una gran cantidad de información referente a él.



Con esto podremos identificar fácilmente todos los dispositivos conectados a nuestra red y, en caso de detectar alguno que no corresponda a nuestros equipos (por ejemplo un smartphone que no sea nuestro) debemos cambiar la contraseña del WiFi lo antes posible para evitar que el intruso se siga aprovechando de nuestra red.

Los usuarios de la versión de pago pueden bloquear el acceso a los host sospechosos de manera que no se podrán conectar a internet a través de nuestro WiFi.




Detecta intrusos en tu WiFi desde Android con Who Is On My WiFi


Una de las principales razones por las que una red WiFi puede ir lenta es porque tengamos algún vecino o usuario no autorizado conectado a ella. Pese a que las contraseñas generalmente se protegen con claves, estas claves en muchas ocasiones y debido al aumento de la capacidad de computación de los procesadores y GPUs habitualmente son fáciles de explotar, por lo que conectarse a una red ajena en muchas ocasiones es muy sencillo.

Gracias a los smartphones podemos comprobar en cualquier momento en pocos segundos cualquier intruso que detectemos en nuestra red WiFi. Existen muchas aplicaciones que nos permiten comprobar fácilmente en pocos segundos todos los dispositivos conectados a nuestra red e identificarlos para saber si son dispositivos conocidos y fiables o por el contrario es algún intruso que se está conectando a nuestra red sin nuestro permiso.

Una aplicación muy sencilla de usar para comprobar nuestra red en busca de intrusos desde Android es Who Is On My WiFi. En otros artículos ya hemos hablado de esta aplicación, concretamente para Windows. Los desarrolladores decidieron lanzar una versión para Android algo más sencilla que la correspondiente a Windows pero que cumple totalmente con su función.

Lo primero que debemos hacer si queremos utilizar Who Is On My WiFi desde nuestro dispositivo Android es descargarla de forma totalmente gratuita desde la Play Store.

Una vez descargada e instalada la ejecutamos en nuestro dispositivo. Veremos la ventana principal de la aplicación.




Para realizar un análisis de la red debemos pulsar sobre el botón “Scan” de la parte superior. Esperaremos varios segundos y automáticamente nos aparecerán debajo todos los hosts que el programa detecta en forma de lista con las correspondientes direcciones IP.

Una vez finalice la exploración veremos algo similar a lo siguiente.




Aquí veremos todas las direcciones IP conectadas. Si queremos obtener más información sobre ellas debemos pulsar sobre cada dirección IP. Se abrirá una ventana nueva en la que nos mostrará el nombre del host, la dirección IP y la dirección MAC de cada dispositivo.



Desde aquí comprobaremos todos los dispositivos y si detectamos alguno que no corresponda con nosotros debemos investigar y plantearnos la posibilidad de cambiar la clave de nuestro WiFi para evitar que sigan conectándose.



Fing, una app para iOS para comprobar quién conecta a tu red


Una de las principales razones por las que nuestro internet puede funcionar más lento de lo normal es porque algún usuario está conectado a él sin nuestro permiso. Esto puede deberse a varias razones como por ejemplo que haya deducido la contraseña de acceso, nuestro router tenga alguna vulnerabilidad que haya sido explotada o simplemente que no tenemos nuestra red inalámbrica correctamente protegida.

Para conocer las personas que se conectan a nuestro router debemos mirar de diferentes formas y monitorizar los dispositivos que se conectan y desconectan a nuestro router. Fing es una aplicación gratuita que nos va a permitir conocer todos los dispositivos que se encuentran conectados a nuestro router a través de WiFi y por cable directamente.

Fing también está disponible para dispositivos Android a través de la Play Store, por lo que los usuarios de este otro sistema operativo también podrán utilizar esta aplicación de forma totalmente gratuita y libre de publicidad.

El uso de Fing es muy sencillo. Lo primero que debemos hacer es descargarlo desde la App Store o desde iTunes e instalarlo en nuestro dispositivo. Una vez finalizada la instalación nos aseguramos de que nos encontramos conectados a la red WiFi que queremos analizar. Una vez conectados a la red ejecutamos el programa y automáticamente comenzará a explorar los distintos dispositivos conectados a nuestra red mostrando información relevante sobre ellos.




Como podemos ver, Fing para iOS nos va a mostrar la dirección IP de los dispositivos conectados, sus correspondientes direcciones MAC y el nombre del host. De esta manera podemos analizar todos los dispositivos que nos aparecen y ver si los conocemos o, de lo contrario, es posible que sea algún intruso o usuario no deseado que esté utilizando nuestro ancho de banda sin permiso.

Si pulsamos sobre el host correspondiente podemos obtener más información sobre él como por ejemplo tiempos de respuesta de ping, ruta hasta el destino, puertos y servicios disponibles en dicho host, etc.




Si localizamos algún usuario no deseado en nuestro router es recomendable cambiar la contraseña de acceso al WiFi para impedir que siga conectándose a nuestro dispositivo. En la sección de tutoriales de redes tenemos más información sobre los tipos de contraseñas que podemos configurar en nuestros routers así como los cifrados correspondientes a aplicar.



Qué clave debemos elegir para nuestro WiFi


Todos los routers vienen por defecto con una clave de seguridad asignada que protege la conexión WiFi de los usuarios no deseados. Sin embargo, las claves que vienen por defecto están muy lejos de ser seguras y son fáciles de conseguir ya sea a través de deducción de paquetes, diccionarios de claves o fuerza bruta.

Es recomendable cambiar la clave del WiFi siempre que sea posible para evitar que las personas puedan conectarse a nuestra red fácilmente.

Existen varios tipos de claves y de cifrado para las conexiones inalámbricas. En este artículo os vamos a explicar cuáles son y las más recomendables.


Sin cifrado

Esta opción significa que la red wifi está abierta a todos los usuarios. Cualquiera podrá conectarse a nuestra red sin necesidad de conocer ninguna contraseña. Esta opción únicamente es recomendable para puntos de acceso públicos, en los que cualquier usuario puede conectarse de forma abierta y gratuita.

Cifrado WEP

Este tipo de cifrado fue de los primeros que se empezaron a aplicar hace ya varios años. Es un cifrado débil y se pueden conseguir las claves en pocos minutos mediante programas que capturan paquetes mediante falsas solicitudes.

El cifrado WEP ofrece una protección insuficiente, por lo que no es recomendable su uso.

Cifrado WPA

WPA nació de corregir las principales debilidades del cifrado WEP.

Su variante más normal es WPA-Personal que utiliza un sistema de claves PSK o de claves precompartidas en el que el usuario especifica la clave y todos los usuarios utilizan esa misma contraseña, lo que simplifica la tarea de recordarla.

Para empresas dispone de un sistema RADIUS que permite a los usuarios identificarse con usuario y contraseña en lugar de con una contraseña global.

Cifrado WPA2

Este método de cifrado es el más recomendable. Es la mejora del pasado WPA y mejora tanto la seguridad como el rendimiento de las redes inalámbricas. También dispone de claves personales PSK y autenticación RADIUS para entornos empresariales.

WPA2 y WPA son totalmente compatibles entre sí, por lo que cualquier dispositivo compatible con uno de los estándares lo será con el otro.

TKIP o AES en conexiones WPA y WPA2

Las claves WPA y WPA2 pueden obtener un cifrado de datos TKIP y AES. El cifrado más recomendable a aplicar es AES ya que ofrece una mejor protección a la red y permite mayores velocidades de WiFi que TKIP. También se han detectado últimamente vulnerabilidades en TKIP que exponen los datos de los usuarios y sus claves.


Conclusión

Siempre que sea posible debemos elegir como la mejor protección a nuestro sistema:

* WPA2-Personal con cifrado AES

Debemos evitar siempre que sea posible el método de conexión abierto y WEP ya que son los que más comprometen la integridad de nuestra conexión inalámbrica.

A la hora de configurar una contraseña debemos ser originales. Debemos evitar utilizar, por ejemplo, 1234567890 ya que en caso de ataque será una clave fácil de extraer. Debemos utilizar una clave larga, segura y fácil de recordar.

Un consejo a la hora de crear una clave puede ser cambiar las letras “a” por “@”, las “i” por “1″ o las “o” por “ceros”. También podemos alternar mayúsculas y minúsculas para dificultar su deducción.


WiFi Guard : Comprueba si tu vecino se conecta en tu red


Debido a la debilidad de las contraseñas de internet es habitual que vecinos y personas no autorizadas en ocasiones se conecten a redes de las que no son dueños. Esto puede suponer un problema tanto para el ancho de banda como para los datos que enviamos que pueden ser analizados y registrados por estas personas. Debemos tener un control sobre la gente que se conecta a nuestro router y, en caso de detectar actividad sospechosa, debemos llevar a cabo diferentes tareas de protección.

Uno de los programas que podemos utilizar para analizar nuestra red WiFi en busca de dispositivos e intrusos no autorizados conectados a ella es WiFi Guard. Esta aplicación gratuita es muy sencilla de utilizar y nos va a permitir tener un control sobre todo lo que ocurre en nuestra red inalámbrica.

Las principales funciones de esta aplicación son:

* Detección en tiempo real de los dispositivos conectados.
* Detección del tipo de firewall que utilizan dichos dispositivos.
* Programar análisis en busca de nuevos dispositivos no autorizados.
* Programar alertas en caso de detectar dispositivos no autorizados.

Lo primero que debemos hacer es descargar la última versión disponible desde su página web principal. Podemos elegir la versión portable del programa o instalarla manualmente. La portable es mucho más práctica y nos evitamos tener que instalar un paquete en nuestro sistema, por lo que vamos a utilizar esta.

Una vez ejecutamos el programa veremos la ventana principal de este.




Aquí debemos hacer click sobre el botón “Buscar” para que el programa comience a explorar toda nuestra red en busca de dispositivos conectados a ella en este momento. Una vez finalice el análisis nos devolverá en su ventana principal los resultados de forma similar a la siguiente.



Los dispositivos de color verde son aquellos que el programa consigue identificar correctamente y considera dispositivos de confianza. En nuestro caso nos ha detectado el router y nuestro ordenador como dispositivos de confianza. Los que se marcan en color rojo no son identificados por el programa y debemos concretar nosotros si se trata de dispositivos nuestros o pueden ser intrusos.

Si hacemos doble click sobre uno de ellos nos mostrará más información al respecto y nos dará la posibilidad de marcar el dispositivo como “conocido” y escribir una descripción de él.




Una vez identificamos todos los dispositivos veremos algo similar a lo siguiente.



Con esto ya sólo tendremos que ejecutar el programa habitualmente en busca de nuevos dispositivos no autorizados o programar análisis de red automáticos que nos avisarán si algún dispositivos no autorizado se conecta a nuestra red sin nuestro permiso.



Datos archivados del Taringa! original
117puntos
1,444visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Posts Relacionados

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

S
Usuario
Puntos0
Posts2,448
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.