Cómo ver quién usa tu Wi-Fi

¿Tu Internet se mueve un poco más lento de lo habitual? ¿Ve indicios de dispositivos que no reconoce en el Explorador de Windows o cuando envía contenido multimedia a su televisor? Si sospecha que un vecino está robando su Wi-Fi, aquí le mostramos cómo verificarlo (y arrancarlo).

“Entonces, alguien está viendo Netflix en mi Internet”, puede decir. “¿Cual es el problema?” Incluso si tiene un poco de ancho de banda de sobra, probablemente no quiera que haya otras personas en su red, especialmente si no está segura.

Si alguien tiene acceso a su red, tiene acceso a todas las computadoras de esa red, y eso es peligroso. Podrían acceder a archivos que comparte sin saberlo, podrían infectarlo con malware y, en ciertas situaciones, incluso podrían robar sus contraseñas y otra información personal.

Como resultado, debe asegurarse de que cada dispositivo conectado a su red sea uno en el que pueda confiar. Afortunadamente, existen herramientas gratuitas que lo ayudarán a ver a todos en su Wi-Fi ahora mismo.

Anuncio publicitario

Vea quién está en su red

Vea quién está en su red

Los usuarios de Windows pueden descargar un programa portátil gratuito llamado Vigilante de la red inalámbrica (desplácese hacia abajo hasta el enlace de descarga Zip debajo de “Comentarios” para obtenerlo), que le proporcionará una lista de todos los dispositivos conectados actualmente a su red, para que pueda identificar los que le pertenecen.

Los usuarios de Mac no tienen tantas opciones excelentesLanScan es una elección decente, aunque cuesta $ 6 por la funcionalidad completa. La mayoría de las otras aplicaciones son caras o tienen salvedades que las hacen menos ideales. Si está en una Mac, vaya a la sección “Obtenga una segunda opinión” a continuación; la página de configuración de su enrutador puede tener la información que necesita. O, si tiene un iPhone, puede dar Fing un intento.

Vigilante de la red inalámbrica

Vigilante de la red inalámbrica

Para usar Wireless Network Watcher, simplemente inicie el programa e inmediatamente comenzará a escanear su red. Esto llevará uno o dos minutos; sabrá que está funcionando si en la esquina inferior izquierda se lee “Escaneando …”. Una vez que haya terminado, ese mensaje desaparecerá y se le presentará una lista completa de dispositivos conectados.

Buscar usuarios

Buscar usuarios

La lista resultante puede parecer un poco críptica, especialmente si no eres un experto en tecnología, pero no te preocupes. Puede ignorar las listas de direcciones IP y MAC por ahora. Si utiliza Wireless Network Watcher, concéntrese en las columnas “Nombre del dispositivo” y “Compañía del adaptador de red”.

Por ejemplo, veo un elemento llamado “Dulce” en Wireless Network Watcher, que es el nombre del MacBook de mi esposa. Veo otro sin nombre, pero con “Philips Lighting BV” como fabricante del adaptador de red, lo que significa que probablemente sea el centro de mis luces Philips Hue. Puede hacer doble clic en un dispositivo para agregar “Texto de usuario” que le ayude a identificar cada dispositivo, lo que le ayudará a reducir todos los elementos de esta lista.

Obtenga una segunda opinión

Obtenga una segunda opinión

Si tiene suerte, podrá reconocer todos los elementos de esa lista, pero puede haber algunos que no tengan suficiente información. Después de revisar mi lista, por ejemplo, me quedé con un par de dispositivos que no incluían nombre ni fabricante. Sin embargo, pude obtener un poco más de información de la interfaz web de mi enrutador.

Abra la página de administración de su enrutador escribiendo su dirección IP en la barra de direcciones de su navegador. (Si nunca ha hecho esto antes, puede leer más sobre cómo hacerlo aquí). Una vez allí, busque una opción que suene como “Dispositivos adjuntos” o “Lista de clientes”. Esto le presentará una lista similar a Wireless Network Watcher, pero la información puede ser ligeramente diferente. Después de hacer una referencia cruzada de los dispositivos desconocidos entre los dos, encontré que uno de ellos figuraba como “AzureWave Technology, Inc” en la interfaz de mi enrutador, pero no Wireless Network Watcher. Un poco de búsqueda en Google reveló que este era mi sistema de rociadores Rachio, así que pude marcarlo y seguir adelante.

Eliminar alternativas

Eliminar alternativas

Si ve otros dispositivos sin etiquetar en la lista, busque en su casa cualquier dispositivo conectado a Internet que se haya perdido. Me di cuenta de que mi Amazon Echo no estaba en la lista, así que después de verificar la aplicación Alexa en mi teléfono, pude hacer coincidir su dirección MAC con uno de los elementos no etiquetados en Wireless Network Watcher.

Si todo va bien, debería poder identificar todos los dispositivos de su red. Si queda alguno y ha peinado su casa en busca de otros dispositivos conectados a Internet y no ha encontrado nada, existe la posibilidad de que alguien cercano esté usando su Wi-Fi.

Refuerce la seguridad de su red

Refuerce la seguridad de su red

Incluso si descubres que un vecino está robando tu Wi-Fi, no es necesario que lo persigas y empieces un escándalo; simplemente puedes iniciarlo con un cambio en la seguridad del enrutador. Regrese a la interfaz web de su enrutador y busque la opción para cambiar su contraseña (generalmente en la sección “Inalámbrico” en alguna parte). Si no tiene una contraseña, es absolutamente necesario que comience a usar una, y debe ser segura. Sin una contraseña, su información personal está disponible para cualquier pirata informático aficionado que pase por allí. Elija WPA2 para el tipo de contraseña, ya que es mucho más difícil de descifrar que el WEP ahora obsoleto.

Si WPS está activado, debería desactivarlo, ya que esta función facilita que las personas descifren su contraseña de Wi-Fi. (Si desea permitir que los invitados accedan a su Wi-Fi sin darles acceso a sus dispositivos e información, siempre puede habilitar la red de invitados de su enrutador).

Si ya tenía una contraseña, tal vez era débil y fácil de adivinar para sus vecinos, cambiarla por una nueva debería ser suficiente para iniciarlos. Por supuesto, también tendrá que volver a autenticar todos sus dispositivos, pero debería poder descansar un poco más tranquilo sabiendo que todos los dispositivos en su red le pertenecen.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *