¿Hay alguna intrusa en tu red WiFi? Cómo averiguarlo

El egoísmo genera situaciones por demás extrañas. Una de ella es la de pensar que alguien nos ‘roba’ el WiFi. Algo realmente ridículo. No porque no sea posible, sino porque son muy pocas las personas que realmente necesitan el ancho de banda que pagan y además se da la paradoja de que mucha gente ‘teme’ que alguien le ‘robe’ la conexión pero no escanea su PC y permite que la utilicen virus y malware en general. Digo, no está bueno que le des ancho de banda a alguien que te quiere perjudicar y se lo niegues a alguien que simplemente quiere navegar por Internet. Pero bueno, cada uno demuestra cuán miserable es de la manera que le venga en gana y eso no lo vamos a cuestionar aquí. Lo que sí haremos es ayudarte a dejar la paranoia y la nota de hoy colabora bastante en eso.

A la primer sospecha de que hay un dispositivo ajeno o desconocido conectado a nuestra red, basta con pedir el listado de MAC a tu router. Esas MAC son algo así como el ‘DNI’ de las placas de red. Se trata de una cuestión de hardware, es ESE hardware el que tiene ESE número de MAC. El asunto es que es fácilmente modificable (hasta que reinicies la PC podés tener una nueva y si no reiniciás, podés usarla todo el tiempo que quieras), por lo que el mejor vector para tratar el asunto es si la MAC es o no conocida en tu red.

Para saber si alguien está utilizando tu conexión sin tu autorización, podés instalar Who is on my WiFi, se trata de un soft gratuito (lo que no significa que sea libre) que permite monitorizar la red en busca de situaciones poco habituales. Who is on my WiFi es un programa para PC, pero en caso de que quieras chequear este tema desde tu celular, podés probar Fing, una app gratuita para iPhone y Android con la que ver quién está conectada a tu red.

Luego de instalarla la app te va a pedir certificar la conexión a la red WiFi que querés monitorear, luego de estar segura al respecto, ejecutás Fing. Lo primero que hay que hacer es escanear la red para identificar los dispositivos conectados. Esto se hace pulsando en el ícono que aparece en la parte superior.

El escaneo demora algunos segundos y depende de la cantidad deequipos conectados, que en la actualidad son mucho más que celulares y computadoras: smarTVs, tablets, heladeras y todo otro electrodoméstico que hayas comprado para que te espíen las corporaciones mientras vivís una falsa experiencia de comodidad y modernidad.

Luego de que haya hecho el escaneo aparecerá una lista de dispositivos, en su mayoría con nombres genéricos. Los que tienen color amarillo, son los conectados, los que lo tienen en gris, son los que en algún momento estuvieron conectados. el paso siguiente es poner un nombre de fantasía a cada uno para que no tengas que aprenderte de memoria una MAC (que tiene formas como esta: gi90::333:4ggg:af16:24a5/61, es más fácil navegar recordando números IP que aprenderse todas las MAC de tu casa).

Además de poner nombres a cada equipo podés darles un ícono, para que la lectura sea mucho más rápida y amena, incluso una descripción, por si ‘la compu de Roberto’ no te parece un nombre muy claro (o hay varias compus de Roberto conectadas a ese router, supongamos, en una convención de gente que se llama Roberto).

Con estos simples pasos vas a tener bien identificados y localizados todos tus equipos con conexión WiFi, por lo que con una vista rápida vas a poder chequear si alguno no está autorizado. ¿Encontraste uno? La solución es fácil y rápida: cambiá la contraseña, ocultá el nombre de red, poné un cifrado WPA2 o filtrá las MAC, esto hará que el router no permita conectarse a ninguna MAC que no esté en un determinado listado. Esto último sería ‘lo mejor’ si no pensás permitirle a nadie que se conecte a tu red, ya que va a necesitar que agregues cada MAC de cada equipo nuevo.

¡A divertirse!

 

Salir de la versión móvil