¿Hay alguna intrusa en tu red WiFi? Cómo averiguarlo

El egoísmo genera situaciones por demás extrañas. Una de ella es la de pensar que alguien nos ‘roba’ el WiFi. Algo realmente ridículo. No porque no sea posible, sino porque son muy pocas las personas que realmente necesitan el ancho de banda que pagan y además se da la paradoja de que mucha gente ‘teme’ que alguien le ‘robe’ la conexión pero no escanea su PC y permite que la utilicen virus y malware en general. Digo, no está bueno que le des ancho de banda a alguien que te quiere perjudicar y se lo niegues a alguien que simplemente quiere navegar por Internet. Pero bueno, cada uno demuestra cuán miserable es de la manera que le venga en gana y eso no lo vamos a cuestionar aquí. Lo que sí haremos es ayudarte a dejar la paranoia y la nota de hoy colabora bastante en eso.

A la primer sospecha de que hay un dispositivo ajeno o desconocido conectado a nuestra red, basta con pedir el listado de MAC a tu router. Esas MAC son algo así como el ‘DNI’ de las placas de red. Se trata de una cuestión de hardware, es ESE hardware el que tiene ESE número de MAC. El asunto es que es fácilmente modificable (hasta que reinicies la PC podés tener una nueva y si no reiniciás, podés usarla todo el tiempo que quieras), por lo que el mejor vector para tratar el asunto es si la MAC es o no conocida en tu red.

Para saber si alguien está utilizando tu conexión sin tu autorización, podés instalar Who is on my WiFi, se trata de un soft gratuito (lo que no significa que sea libre) que permite monitorizar la red en busca de situaciones poco habituales. Who is on my WiFi es un programa para PC, pero en caso de que quieras chequear este tema desde tu celular, podés probar Fing, una app gratuita para iPhone y Android con la que ver quién está conectada a tu red.

Luego de instalarla la app te va a pedir certificar la conexión a la red WiFi que querés monitorear, luego de estar segura al respecto, ejecutás Fing. Lo primero que hay que hacer es escanear la red para identificar los dispositivos conectados. Esto se hace pulsando en el ícono que aparece en la parte superior.

El escaneo demora algunos segundos y depende de la cantidad deequipos conectados, que en la actualidad son mucho más que celulares y computadoras: smarTVs, tablets, heladeras y todo otro electrodoméstico que hayas comprado para que te espíen las corporaciones mientras vivís una falsa experiencia de comodidad y modernidad.

Luego de que haya hecho el escaneo aparecerá una lista de dispositivos, en su mayoría con nombres genéricos. Los que tienen color amarillo, son los conectados, los que lo tienen en gris, son los que en algún momento estuvieron conectados. el paso siguiente es poner un nombre de fantasía a cada uno para que no tengas que aprenderte de memoria una MAC (que tiene formas como esta: gi90::333:4ggg:af16:24a5/61, es más fácil navegar recordando números IP que aprenderse todas las MAC de tu casa).

Además de poner nombres a cada equipo podés darles un ícono, para que la lectura sea mucho más rápida y amena, incluso una descripción, por si ‘la compu de Roberto’ no te parece un nombre muy claro (o hay varias compus de Roberto conectadas a ese router, supongamos, en una convención de gente que se llama Roberto).

Con estos simples pasos vas a tener bien identificados y localizados todos tus equipos con conexión WiFi, por lo que con una vista rápida vas a poder chequear si alguno no está autorizado. ¿Encontraste uno? La solución es fácil y rápida: cambiá la contraseña, ocultá el nombre de red, poné un cifrado WPA2 o filtrá las MAC, esto hará que el router no permita conectarse a ninguna MAC que no esté en un determinado listado. Esto último sería ‘lo mejor’ si no pensás permitirle a nadie que se conecte a tu red, ya que va a necesitar que agregues cada MAC de cada equipo nuevo.

¡A divertirse!

 

-Share this page-
submit to reddit Hire a Professional Programmer

Estudiante de comunicación social. Trata de ser un ser humano la mayoría del tiempo. Le gustan las pastas y el asado. https://www.facebook.com/exequielignacio.morales

compartí, discutí, comentá

4 Comments to ¿Hay alguna intrusa en tu red WiFi? Cómo averiguarlo

  1. no_es_mi_ip_ni_mi_mac

    Buenas,
    Estoy por irme de vacaciones y justamente queria liberar mi wifi para que lo use el que tenga ganas.
    Pero como no manejo el tema de redes tengo algunas preocupaciones por la seguridad. Es decir, que riesgos correria, como minimizarlos y que tener en cuenta cuando vuelva?
    Comento que el filtrado de MAC o IPs no es una opcion porque yo mismo lo hago cada vez que conecto algun dispositivo.
    Gracias!

    • buenas! gracias por consultar! En tu caso yo no abriría la red (no la dejaría sin contraseña), porque eso desencripta toda la información que pasa por el router y expone a cualquier persona, es lo que se suele decir ‘un tarro de miel’: algo atractivo que funciona o puede funcionar como una trampa. En lugar de eso, pondría un nombre de red del tipo LA_CLAVE_ES_XXX_CONECTATE_TRANQUI, sólo que es algo sospechoso, aunque me he conectado a algunas redes así, jajaj. Asegurate de que tu router no tenga configuración por defecto (sobre todo los permisos administrativos). En cuanto a riesgos: si alguien tiene tu contraseña puede desencriptar todos los datos que corran en tu red, aunque eso requiere de conocimientos para ser hecho, por lo que el margen de error es menor que dejando la red abierta. Otra cosa que podés hacer es enmascarar todas las máquinas, armar un script para que cambien de ip interna y de mac cada cierto lapso de tiempo (aunque esto tira abajo el filtrado). Esto va a ser tus máquinas menos rastreables si alguien que se conecta tiene ganas de investigar. Pero lo cierto es que basta con estar legalmente autenticada en un router como para poder filtrar y acceder a todo. Si no tenés vecinas especialistas en la materia (y tu router no tiene una potencia que permita que lo capten desde lejos) esta puede ser una alternativa sencilla. Por supuesto en cada máquina configurá el firewall para que no acepte conexiones de otras computadoras, locales o externas, utilizá contraseñas de usuaria fuertes y cerrá todos los puertos que no necesites (sobre todo los de VNC, Telnet, Shell, FTP y otros protocolos de comunicación). Todo esto pensando en que necesites dejar las máquinas prendidas, si dejás la red abierta y las máquinas apagadas… estás totalmente fuera de riesgo. Ojalá te sirva, las alternativas son más y lo que te propongo es muy básico, pero puede hacerse rápidamente y sin muchos conocimientos de red.

Deja un comentario

Loading Facebook Comments ...