SlideShare una empresa de Scribd logo
1 de 10
Cómo saber si te están
robando el WiFi
Iván Bedia - Presidente del consejo
de Asesores de BusinessInFact
 Uno de los asuntos que más puede llegar a molestarnos cuando nos
encontramos tranquilamente navegando por Internet en una de nuestras redes
WiFi privadas, es la experimentación de una conexión mucho más lenta de lo
habitual, así como la pérdida de la señal o las páginas que nunca cargan.
 En ocasiones pueden ser debidos a problemas técnicos, pero también podría
ser que alguien nos esté robando el WiFi.
 Las estadísticas presentan que el 12,5% de los usuarios dejan su red
desprotegida y/o desconoce por completo su estado; al mismo tiempo, casi el
26% ignora por completo con qué sistema la tiene asegurada.
Cómo saber si te están robando el WiFi
 Éstos son sólo algunos de los datos presentados en el último Estudio sobre la
Ciberseguridad y Confianza de los hogares españoles, que ha sido realizado por el
Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la
Información (ONTSI) y el Instituto Nacional de Ciberseguridad (INCIBE).
 El presidente de la Asociación de Internautas, Víctor Domingo, señala que el
problema es mucho más significativo cuando “los hackers convierten tu ordenador
en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar
spam o cometer cualquier tipo de delito con nuestra dirección IP”.
 Por estas razones, a continuación os presentaré cuáles son los pasos que debéis
seguir para detectar que vuestra red privada WiFi os está siendo robada:
Cómo saber si te están robando el WiFi
 Cómo descubrimos al intruso
 Las conexiones más lentas son una de las primeras señales que nos deben alertar,
pero Marcos Gómez, subdirector de operaciones de INCIBE, nos explica que otro de
los indicios fundamentales nos lo dan los fallos a la hora de cargar páginas con una
alta disponibilidad de servicios, como es el caso de Google.
 Por otro lado, si no tienes ningún dispositivo conectado y tu router parpadea mucho;
desconfía.
 Uno de los sistemas que nos pueden ayudar a descubrir si alguien más está
utilizando nuestra señal son las herramientas online gratuitas.
Cómo saber si te están robando el WiFi
 Dependiendo del sistema operativo, se pueden utilizar unas u otras aplicaciones:
para Windows, encontramos Wire le ss Ne two rk Watche r o Micro so ft Ne two rk
Mo nito r; para Apple, Mac O S X Hints; para dispositivos Android, Fing o Ne t Scan; y
para iOS, IP Ne two rk Scanne r o iNe t. La desventaja de estos sistemas es que
únicamente detectan a los intrusos en el preciso momento en el que se encuentren
conectados y que nosotros hagamos la verificación.
 Otra de las vías para descubrir a los intrusos, pasa por el acceso al registro del
router, para ello, hay que entrar en la interfaz de administración del mismo y teclear
la dirección IP de nuestro equipo, en la barra del navegador. La IP normalmente
nos es proporcionada por el fabricante, pero también se puede conseguir pulsando
el botón de inicio de Windows y tecleando ‘cm d’ en el espacio en el que aparece la
lupa.
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 A continuación, introducimos en el recuadro que se genera, el comando ‘ipco nfig /
all’ y después pulsamos intro . Los números que se corresponden a la voz pue rta de
e nlace pre de te rm inada  son la dirección IP de nuestro ro ute r. En un dispositivo
Apple, en la lupa digitaremos la palabra te rm inal y luego ne tstat – r. La dirección
aparecerá bajo la voz g ate way.
 Llegados a este punto, sólo tenemos que copiar la dirección IP en la barra del
navegador y se abrirá la interfaz de configuración del ro ute r.  El nombre de usuario y
contraseña suelen estar apuntados en el manual del ro ute r o en la pegatina que
está debajo del mismo. Ahora es cuando llega el momento de buscar el historial de
los dispositivos que se han conectado a nuestra red privada.
Cómo saber si te están robando el WiFi
 Por lo general, se encuentra en el apartado DHCP o en el registro de los equipos
asociados a la red. Cabe destacar que la dirección IP de nuestros aparatos puede
variar, la mejor forma de identificar al intruso es a través de la dirección MAC (la
dirección física de cada dispositivo); una clave alfanumérica de 12 caracteres.
 Fortalece la seguridad de tu conexión
 En primer lugar, algo que resulta fundamental y que la mayoría de las personas no
hacen, es modificar el nombre y la contraseña de la red. Según Raúl Siles,
exalumno de la Escuela Técnica Superior de Ingenieros Informáticos y fundador de
la empresa de seguridad informática Dinosec, nos sugiere que “En lugar de una
palabra, es mejor una frase superior a los 20 caracteres. Por
ejemplo: e stae slaclave de se g uridadde m icasa . Será más difícil de averiguar y más
fácil que nos acordemos de ella”.
Cómo saber si te están robando el WiFi
 Para aumentar aún más la seguridad, Siles aconseja modificar también la
contraseña de acceso a la interfaz de administración del ro ute r.
 Por otro lado, refuerza el protocolo de seguridad. Siles nos aconseja que el mejor
sistema para proteger una red doméstica es el protocolo WPA2 – PSK. “Éste se
selecciona en la interfaz del ro ute r. Si la configuración nos permite modificar
también el encriptado, tenemos que elegir la opción AES”, añade.
 Asimismo, una de las empresas líderes en seguridad informática llamada
Kaspersky, nos aconseja usar el filtro MAC. Si entramos en el panel de
administración del router, basta con que autoricemos a conectarse a la red,
únicamente a las direcciones MAC de nuestros dispositivos. Ya habíamos
comentado en el artículo anterior, que una dirección MAC es una clave
alfanumérica de 12 caracteres, que se encuentra identificada con la dirección física
del dispositivo.
 El problema de este sistema es que habrá que modificar la configuración del
aparato, todas las veces que tengamos que conectar un nuevo dispositivo que
adquiramos o cuando un amigo o familiar nos solicite conectarnos a nuestra señal.
 Por último, inhabilita la administración remota y oculta tu red. Marcos Gómez,
subdirector de operaciones de INCIBE, nos aconseja cambiar la configuración del
router para que podamos acceder a la interfaz, únicamente a través del cable LAN
y no por la vulnerable red inalámbrica.
 Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el
cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello.
“También puedes elegir ocultar tu ro ute r, para que nadie lo vea”, añade Gómez: “Y,
si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar que
te has ido para hacer lo que quiera”.
Cómo saber si te están robando el WiFi
 El problema de este sistema es que habrá que modificar la configuración del
aparato, todas las veces que tengamos que conectar un nuevo dispositivo que
adquiramos o cuando un amigo o familiar nos solicite conectarnos a nuestra señal.
 Por último, inhabilita la administración remota y oculta tu red. Marcos Gómez,
subdirector de operaciones de INCIBE, nos aconseja cambiar la configuración del
router para que podamos acceder a la interfaz, únicamente a través del cable LAN
y no por la vulnerable red inalámbrica.
 Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el
cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello.
“También puedes elegir ocultar tu ro ute r, para que nadie lo vea”, añade Gómez: “Y,
si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar que
te has ido para hacer lo que quiera”.
Cómo saber si te están robando el WiFi

Más contenido relacionado

La actualidad más candente

CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.WILDER VILCAHUAMAN
 
Windows Vista
Windows VistaWindows Vista
Windows VistaKoyotte
 
Manual punto de acceso tp
Manual punto de acceso tpManual punto de acceso tp
Manual punto de acceso tpalbertoswim92
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPNSaul Curitomay
 
portafolio final
portafolio finalportafolio final
portafolio finalAnaly2a
 
Configurar o Arreglar modem huawei cnt
Configurar o Arreglar modem huawei cntConfigurar o Arreglar modem huawei cnt
Configurar o Arreglar modem huawei cntChristian Farinango
 
Huawei hg530 home gateway quick start spanish
Huawei hg530 home gateway quick start spanishHuawei hg530 home gateway quick start spanish
Huawei hg530 home gateway quick start spanishricardopadillab
 
Manual ipx300 w
Manual ipx300 wManual ipx300 w
Manual ipx300 wpaulhigv
 
Cambio contrasena-wifi-en-modem
Cambio contrasena-wifi-en-modemCambio contrasena-wifi-en-modem
Cambio contrasena-wifi-en-modemDaniel Narvaez
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.plorena salazar
 
Quick Installation Guide ENS202EXT-ezhotspot edition ES
Quick Installation Guide ENS202EXT-ezhotspot edition ESQuick Installation Guide ENS202EXT-ezhotspot edition ES
Quick Installation Guide ENS202EXT-ezhotspot edition ESEnGenius Europe
 
Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)
Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)
Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)Carlos Subero
 
Configurar router
Configurar routerConfigurar router
Configurar routerelvifa
 
Instalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaInstalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaAlberto Vargas
 

La actualidad más candente (18)

CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
 
Windows Vista
Windows VistaWindows Vista
Windows Vista
 
Manual punto de acceso tp
Manual punto de acceso tpManual punto de acceso tp
Manual punto de acceso tp
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPN
 
portafolio final
portafolio finalportafolio final
portafolio final
 
Configurar o Arreglar modem huawei cnt
Configurar o Arreglar modem huawei cntConfigurar o Arreglar modem huawei cnt
Configurar o Arreglar modem huawei cnt
 
Huawei hg530 home gateway quick start spanish
Huawei hg530 home gateway quick start spanishHuawei hg530 home gateway quick start spanish
Huawei hg530 home gateway quick start spanish
 
Manual ipx300 w
Manual ipx300 wManual ipx300 w
Manual ipx300 w
 
Cambio contrasena-wifi-en-modem
Cambio contrasena-wifi-en-modemCambio contrasena-wifi-en-modem
Cambio contrasena-wifi-en-modem
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Configurar una subred con router
Configurar una subred con routerConfigurar una subred con router
Configurar una subred con router
 
Untangle
UntangleUntangle
Untangle
 
Joel
JoelJoel
Joel
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
Quick Installation Guide ENS202EXT-ezhotspot edition ES
Quick Installation Guide ENS202EXT-ezhotspot edition ESQuick Installation Guide ENS202EXT-ezhotspot edition ES
Quick Installation Guide ENS202EXT-ezhotspot edition ES
 
Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)
Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)
Transformar MODEM SENDTEL MS8 – 8817 en Modo Router (Venezuela)
 
Configurar router
Configurar routerConfigurar router
Configurar router
 
Instalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaInstalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambrica
 

Similar a Cómo detectar si alguien se conecta a tu WiFi sin permiso

Similar a Cómo detectar si alguien se conecta a tu WiFi sin permiso (20)

Wifi
WifiWifi
Wifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Reporte netmagic
Reporte netmagicReporte netmagic
Reporte netmagic
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Wifi
WifiWifi
Wifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 

Más de Ivan Bedia García

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?Ivan Bedia García
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosIvan Bedia García
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasIvan Bedia García
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android mIvan Bedia García
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridIvan Bedia García
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosIvan Bedia García
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresIvan Bedia García
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosIvan Bedia García
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresIvan Bedia García
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaIvan Bedia García
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolIvan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesIvan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesIvan Bedia García
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanIvan Bedia García
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosIvan Bedia García
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Ivan Bedia García
 
3 jóvenes emprendedores crean JustCalm
3 jóvenes emprendedores crean JustCalm3 jóvenes emprendedores crean JustCalm
3 jóvenes emprendedores crean JustCalmIvan Bedia García
 

Más de Ivan Bedia García (20)

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android m
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
 
Cómo ser más inteligente
Cómo ser más inteligenteCómo ser más inteligente
Cómo ser más inteligente
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricos
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
El coche con auto-conducción
El coche con auto-conducciónEl coche con auto-conducción
El coche con auto-conducción
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueños
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedores
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en España
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor español
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
 
Conociendo a mark zuckerberg
Conociendo a mark zuckerbergConociendo a mark zuckerberg
Conociendo a mark zuckerberg
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015
 
3 jóvenes emprendedores crean JustCalm
3 jóvenes emprendedores crean JustCalm3 jóvenes emprendedores crean JustCalm
3 jóvenes emprendedores crean JustCalm
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Cómo detectar si alguien se conecta a tu WiFi sin permiso

  • 1. Cómo saber si te están robando el WiFi Iván Bedia - Presidente del consejo de Asesores de BusinessInFact
  • 2.  Uno de los asuntos que más puede llegar a molestarnos cuando nos encontramos tranquilamente navegando por Internet en una de nuestras redes WiFi privadas, es la experimentación de una conexión mucho más lenta de lo habitual, así como la pérdida de la señal o las páginas que nunca cargan.  En ocasiones pueden ser debidos a problemas técnicos, pero también podría ser que alguien nos esté robando el WiFi.  Las estadísticas presentan que el 12,5% de los usuarios dejan su red desprotegida y/o desconoce por completo su estado; al mismo tiempo, casi el 26% ignora por completo con qué sistema la tiene asegurada. Cómo saber si te están robando el WiFi
  • 3.  Éstos son sólo algunos de los datos presentados en el último Estudio sobre la Ciberseguridad y Confianza de los hogares españoles, que ha sido realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y el Instituto Nacional de Ciberseguridad (INCIBE).  El presidente de la Asociación de Internautas, Víctor Domingo, señala que el problema es mucho más significativo cuando “los hackers convierten tu ordenador en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar spam o cometer cualquier tipo de delito con nuestra dirección IP”.  Por estas razones, a continuación os presentaré cuáles son los pasos que debéis seguir para detectar que vuestra red privada WiFi os está siendo robada: Cómo saber si te están robando el WiFi
  • 4.  Cómo descubrimos al intruso  Las conexiones más lentas son una de las primeras señales que nos deben alertar, pero Marcos Gómez, subdirector de operaciones de INCIBE, nos explica que otro de los indicios fundamentales nos lo dan los fallos a la hora de cargar páginas con una alta disponibilidad de servicios, como es el caso de Google.  Por otro lado, si no tienes ningún dispositivo conectado y tu router parpadea mucho; desconfía.  Uno de los sistemas que nos pueden ayudar a descubrir si alguien más está utilizando nuestra señal son las herramientas online gratuitas. Cómo saber si te están robando el WiFi
  • 5.  Dependiendo del sistema operativo, se pueden utilizar unas u otras aplicaciones: para Windows, encontramos Wire le ss Ne two rk Watche r o Micro so ft Ne two rk Mo nito r; para Apple, Mac O S X Hints; para dispositivos Android, Fing o Ne t Scan; y para iOS, IP Ne two rk Scanne r o iNe t. La desventaja de estos sistemas es que únicamente detectan a los intrusos en el preciso momento en el que se encuentren conectados y que nosotros hagamos la verificación.  Otra de las vías para descubrir a los intrusos, pasa por el acceso al registro del router, para ello, hay que entrar en la interfaz de administración del mismo y teclear la dirección IP de nuestro equipo, en la barra del navegador. La IP normalmente nos es proporcionada por el fabricante, pero también se puede conseguir pulsando el botón de inicio de Windows y tecleando ‘cm d’ en el espacio en el que aparece la lupa. Cómo saber si te están robando el WiFi
  • 6. Cómo saber si te están robando el WiFi  A continuación, introducimos en el recuadro que se genera, el comando ‘ipco nfig / all’ y después pulsamos intro . Los números que se corresponden a la voz pue rta de e nlace pre de te rm inada  son la dirección IP de nuestro ro ute r. En un dispositivo Apple, en la lupa digitaremos la palabra te rm inal y luego ne tstat – r. La dirección aparecerá bajo la voz g ate way.  Llegados a este punto, sólo tenemos que copiar la dirección IP en la barra del navegador y se abrirá la interfaz de configuración del ro ute r.  El nombre de usuario y contraseña suelen estar apuntados en el manual del ro ute r o en la pegatina que está debajo del mismo. Ahora es cuando llega el momento de buscar el historial de los dispositivos que se han conectado a nuestra red privada.
  • 7. Cómo saber si te están robando el WiFi  Por lo general, se encuentra en el apartado DHCP o en el registro de los equipos asociados a la red. Cabe destacar que la dirección IP de nuestros aparatos puede variar, la mejor forma de identificar al intruso es a través de la dirección MAC (la dirección física de cada dispositivo); una clave alfanumérica de 12 caracteres.  Fortalece la seguridad de tu conexión  En primer lugar, algo que resulta fundamental y que la mayoría de las personas no hacen, es modificar el nombre y la contraseña de la red. Según Raúl Siles, exalumno de la Escuela Técnica Superior de Ingenieros Informáticos y fundador de la empresa de seguridad informática Dinosec, nos sugiere que “En lugar de una palabra, es mejor una frase superior a los 20 caracteres. Por ejemplo: e stae slaclave de se g uridadde m icasa . Será más difícil de averiguar y más fácil que nos acordemos de ella”.
  • 8. Cómo saber si te están robando el WiFi  Para aumentar aún más la seguridad, Siles aconseja modificar también la contraseña de acceso a la interfaz de administración del ro ute r.  Por otro lado, refuerza el protocolo de seguridad. Siles nos aconseja que el mejor sistema para proteger una red doméstica es el protocolo WPA2 – PSK. “Éste se selecciona en la interfaz del ro ute r. Si la configuración nos permite modificar también el encriptado, tenemos que elegir la opción AES”, añade.  Asimismo, una de las empresas líderes en seguridad informática llamada Kaspersky, nos aconseja usar el filtro MAC. Si entramos en el panel de administración del router, basta con que autoricemos a conectarse a la red, únicamente a las direcciones MAC de nuestros dispositivos. Ya habíamos comentado en el artículo anterior, que una dirección MAC es una clave alfanumérica de 12 caracteres, que se encuentra identificada con la dirección física del dispositivo.
  • 9.  El problema de este sistema es que habrá que modificar la configuración del aparato, todas las veces que tengamos que conectar un nuevo dispositivo que adquiramos o cuando un amigo o familiar nos solicite conectarnos a nuestra señal.  Por último, inhabilita la administración remota y oculta tu red. Marcos Gómez, subdirector de operaciones de INCIBE, nos aconseja cambiar la configuración del router para que podamos acceder a la interfaz, únicamente a través del cable LAN y no por la vulnerable red inalámbrica.  Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu ro ute r, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar que te has ido para hacer lo que quiera”. Cómo saber si te están robando el WiFi
  • 10.  El problema de este sistema es que habrá que modificar la configuración del aparato, todas las veces que tengamos que conectar un nuevo dispositivo que adquiramos o cuando un amigo o familiar nos solicite conectarnos a nuestra señal.  Por último, inhabilita la administración remota y oculta tu red. Marcos Gómez, subdirector de operaciones de INCIBE, nos aconseja cambiar la configuración del router para que podamos acceder a la interfaz, únicamente a través del cable LAN y no por la vulnerable red inalámbrica.  Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu ro ute r, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar que te has ido para hacer lo que quiera”. Cómo saber si te están robando el WiFi