EsHowto >> Electrónica >> Tecnología práctica

Cómo detectar si alguien está robando tu WiFi

Cómo detectar si alguien está robando tu WiFi Dado que no puede ver quién tiene una computadora conectada a su enrutador inalámbrico, ¿hay alguna forma de saberlo? seguro si alguien más ha secuestrado su señal?

Dondequiera que vaya en estos días, los datos zumban a través de las ondas de radio.

Si bien usamos datos 4G y 5G en nuestros teléfonos inteligentes mientras manejamos o caminamos, WiFi aún domina en el hogar. Y en cafeterías. Y bibliotecas. Y aeropuertos. Gracias a la ubicuidad de los enrutadores inalámbricos y los puntos de acceso, casi cualquier conexión a Internet por cable tradicional, más rápida, más económica y sin los límites de ancho de banda limitantes de los datos móviles, se puede convertir en una zona Wi-Fi conveniente.

Ya sea que los instalemos nosotros mismos o los obtengamos de nuestros proveedores de Internet, la mayoría de nosotros tenemos enrutadores WiFi en nuestros hogares. Eso puede causar un par de problemas:uno, las señales inalámbricas están operando en la misma frecuencia y pueden causar interferencia, especialmente si vives en un edificio de apartamentos. Dos, sin la seguridad adecuada, alguien podría acceder fácilmente a su red inalámbrica.

Lo más probable es que estés leyendo este artículo porque sospechas que alguien está aprovechando o usar tu WiFi sin tu permiso. Cuando los ocupantes ilegales inalámbricos roban su WiFi, se comen su ancho de banda. En casos extremos, incluso pueden robar información de su computadora o infectar máquinas en su red con un virus. Pero no temas:es fácil contraatacar. Comencemos con una descripción general básica de la administración de una red inalámbrica, que es el primer paso para mantener segura su configuración WiFi.

Contenido
  1. Comprensión de su red WiFi
  2. Configuración de una red segura
  3. Detección de piggybacking inalámbrico

Conocimiento de su red WiFi

Antes de que pueda detectar si alguien está estafando su conexión inalámbrica a Internet, es importante comprender la jerga básica de redes informáticas. Para obtener más información sobre cómo configurar una red inalámbrica, consulte Cómo funciona WiFi. Ahora, echemos un vistazo a algunas de las áreas de una red inalámbrica que le darán una línea de base para determinar si su señal WiFi se está agotando de forma inesperada.

Una red inalámbrica se compone de una conexión a Internet de banda ancha desde un módem DSL, cable o satélite. Conecta el módem al enrutador inalámbrico, que distribuye la señal y crea una red.

Esto es lo que se llama una red de área local (LAN) . Esta LAN es donde configura los periféricos de la computadora, como su computadora de escritorio o portátil y su impresora. Su enrutador tendrá lo que se llama un protocolo de cliente de host dinámico (DHCP) mesa. En esencia, su tabla DHCP es su lista de invitados de todos los equipos informáticos permitidos.

Cada dispositivo tiene su propio control de acceso a medios (MAC) habla a. Piense en esto como su firma. Su enrutador usa estas direcciones para asignar a cada máquina en su red una dirección de protocolo de Internet (IP). Las direcciones MAC e IP de tu equipo serán útiles en un momento en el que busquemos formas de detectar si alguien está robando o no tu WiFi. Para una comprensión más profunda de las direcciones IP, lea ¿Qué es una dirección IP?

También hay un par de términos importantes relacionados con WiFi que debe conocer. Un identificador de conjunto de servicios (SSID ) es el nombre que identifica una red inalámbrica. De manera predeterminada, este será probablemente el nombre de su enrutador (Netgear, Arris o ASUS o algo similar), pero puede divertirse cambiándolo a algo más personal o creativo, como Mi WiFi solamente, o cualquier cosa que desee.

Hay una serie de variedades de Wi-Fi disponibles, incluido 802.11n , que es capaz de realizar transferencias de datos de hasta 600 megabits por segundo. 802.11ac es otro estándar, que permite velocidades inalámbricas de más de un gigabit por segundo. Lo último y lo mejor en Wi-Fi es 802.11ax, que puede funcionar a velocidades de hasta 3,5 gigabits por segundo [fuente:Weinberg].

Tenga en cuenta que en un esfuerzo por simplificar todo el galimatías atascado en los nombres de Wi-Fi, Wi-Fi Alliance actualizó su taxonomía en 2018. Ahora, 802.11ac se llama Wi-Fi 5, 802.11n es Wi-Fi 4 y 802.11ax es Wi -Fi 6. Las versiones anteriores, como 802.11b, permanecen como están [fuente:Shaw].

Si está confundido por algunas de estas tonterías informáticas, no lo esté. Lo importante es que sepa qué buscar cuando estemos listos para diagnosticar su conexión WiFi.

¿Robar WiFi es un delito grave?

No existe una ley federal contra el robo de WiFi de alguien. La Ley de Abuso y Fraude Informático de 1986 penaliza a cualquiera que "acceda intencionalmente a una computadora sin autorización o exceda el acceso autorizado", pero se aprobó antes de que WiFi fuera común. Algunos estados tienen leyes contra el robo de WiFi [fuente:Nolo]. En 2007, un tribunal de Michigan dejó en libertad a un hombre acusado de delito grave por robar una señal WiFi de una cafetería mientras estaba estacionado en su automóvil. El hombre había estado revisando su correo electrónico y navegando por Internet y le dijo exactamente eso a un oficial de policía curioso. Finalmente se determinó que el hombre no tenía idea de que lo que estaba haciendo era ilegal, y mucho menos un delito grave. Sin embargo, fue multado con $400 y 40 horas de servicio comunitario [fuente:Shaw].

Configuración de una red segura

Bien, es hora de ponerse manos a la obra. ¿Su red inalámbrica funciona lentamente? ¿Tienes pérdidas intermitentes en el acceso a internet y no sabes por qué? Primero, toma un respiro. Con toda probabilidad, nadie está robando tu Internet. Toneladas de cosas podrían causar una conexión lenta. Es posible que su proveedor de servicios de Internet tenga problemas o esté sobrecargado de tráfico. Es posible que su enrutador WiFi esté experimentando interferencias de otros dispositivos electrónicos, o simplemente tenga problemas para penetrar las paredes y los muebles de su hogar para enviar una señal inalámbrica a su computadora.

Solo necesita una cosa para evitar que el 99,9 % de los invasores inalámbricos usen su conexión a Internet:una contraseña.

El elemento más básico de la seguridad inalámbrica es un protocolo de encriptación como WPA2 o WiFi Protected Access. Los estándares más antiguos, como WEP y la primera generación de WPA, han sido reemplazados por WPA2, más seguro, que ahora está siendo reemplazado lentamente por WPA3.

WPA3 es la tercera y más reciente iteración de la seguridad WPA, introducida en el mercado en julio de 2020. Debido a que este estándar requiere ciertas especificaciones de hardware, muchos millones de dispositivos WiFi más antiguos aún no pueden usarlo. Espere que WPA3 se vuelva mucho más común en los próximos años, ya que WPA2 se vuelve obsoleto gradualmente [fuente:Froehlich].

No necesita saber nada sobre cómo funciona el cifrado; solo necesita configurar la seguridad WPA2 (o si es uno de los primeros en adoptar, WPA3) en su enrutador inalámbrico y establecer una contraseña para la red. Conviértalo en algo que pueda recordar y que no sea fácil de adivinar para otros (¡no use "contraseña" o "12345!") y estará bien encaminado hacia la seguridad [fuente:WiFi Alliance].

Entonces, ¿cómo configuras tu contraseña? Bueno, eso varía según el tipo de enrutador que tenga, pero se puede acceder a la mayoría de los enrutadores WiFi desde un dispositivo conectado a través de la dirección http://192.168.1.1 en un navegador web. (Tenga en cuenta que si tiene un dispositivo que es una combinación de módem y enrutador, estas instrucciones también funcionarán). Iniciar sesión también suele ser fácil, ya que la mayoría de los fabricantes de enrutadores usan un par de palabras simples como "admin" y "root" para el nombre de usuario y la contraseña del dispositivo (debe poder encontrar esta información en el manual). Eso lo llevará a una herramienta de administración donde puede cambiar todo tipo de configuraciones, incluida su seguridad inalámbrica.

Ese consejo podría activar una pequeña alerta de seguridad en la parte posterior de su cabeza. "Espera, un minuto", piensas. "Si la mayoría de los enrutadores usan la misma dirección local y el mismo nombre de usuario/contraseña, ¿nadie podría entrar allí y alterar mi configuración de seguridad?" ¡Bueno, sí! Sin una contraseña, su red inalámbrica está abierta para que cualquiera se suba. Pero una contraseña no es todo lo que necesita para estar totalmente seguro. También debe cambiar la información de inicio de sesión del enrutador a algo aparte del "administrador" habitual. Eso evitará que prácticamente todos jueguen con su enrutador, pero echemos un vistazo a cómo detectar una sanguijuela WiFi, por si acaso.

Detección de piggybacking inalámbrico

Cómo detectar si alguien está robando tu WiFi El enrutador distribuye la señal de Internet y crea una red. Inicie sesión en el enrutador desde su computadora para crear una contraseña y asegurarla.

Con la seguridad WPA2 habilitada, es poco probable que alguien se aproveche de su red. Pero hay una manera fácil de detectar a los intrusos:dado que cada dispositivo conectado a su red tiene una dirección IP y una dirección MAC únicas, puede ver fácilmente una lista de dispositivos conectados, a menudo enumerados como "clientes", en una de las páginas de configuración de su Router inalámbrico. Muchos dispositivos transmiten una identificación porque han sido nombrados por sus propietarios, por lo que si ve "La computadora portátil de John" conectada a su red y no tiene un John en la casa, ¡ha encontrado problemas! Incluso si un dispositivo no muestra un nombre en la lista de clientes del enrutador, puede contar la cantidad de dispositivos conectados y compararla con la cantidad de dispositivos que sabe que deberían estar allí para ver si los números están apagados.

¿Quiere estar absolutamente seguro de que nadie descifrará su contraseña y se infiltrará en su red? Tienes pocas opciones. Su enrutador puede ocultar su SSID, lo que significa que no aparecerá para nadie que busque redes conectables. La dirección deberá ingresarse manualmente.

También puede configurar un filtro MAC inalámbrico para "lista blanca" de los dispositivos que posee, deshabilitando el acceso para cualquier otra persona. Por supuesto, esto hace que sea un poco más difícil para los invitados de bienvenida, como amigos, conectarse en línea en su casa.

Pero eso aún deja la pregunta candente:¿qué haces si crees que alguien está usando tu WiFi de forma rutinaria sin tu permiso?

Si sospecha que alguien está robando su WiFi, tiene varias herramientas de detección a su disposición. Para empezar, simplemente puede apagar todos sus dispositivos WiFi, como su teléfono y su computadora portátil, y luego observar las luces parpadeantes en la parte frontal de su enrutador. Si el enrutador parece mostrar la transferencia de datos incluso con los dispositivos de su familia apagados, es posible que tenga un piggybacker cerca.

También puede usar aplicaciones para teléfonos inteligentes como WiFi Thief Detector o para usuarios de iOS, WiFi Guard, que lo ayudan a detectar intrusos.

El software de monitoreo de Internet es otra opción. Un programa como Wireless Network Watcher permite a los usuarios de Windows y MacOS controlar todos los dispositivos conectados y posibles actividades sospechosas. Cuando inicie el programa, verá los apodos de su computadora, así como las marcas del fabricante de los dispositivos que están conectados. Si todavía estás confundido (quizás porque tienes tantos dispositivos), puedes apagar cada uno y ver cómo desaparecen de la lista. Si apaga todos sus dispositivos WiFi y aún ve dispositivos activos, está un paso más cerca de identificar un problema potencial.

Si no puede identificar un dispositivo en su red, simplemente cambie la contraseña. Tendrá que volver a autorizar todos sus dispositivos WiFi con la nueva contraseña, por supuesto, pero esta es la forma más rápida y sencilla de volver a proteger su red y estar tranquilo [fuente:Gordon].

Siempre que su red tenga una contraseña fuerte y única, solo un pirata informático que use un software especializado podrá burlar su seguridad. Una simple búsqueda en Google revelará cuántos recursos para hackear contraseñas están disponibles para los delincuentes.

Por ejemplo, el sitio de tecnología Ars Technica ha detallado cómo se puede usar un programa de $2500 llamado Silica junto con sitios web que contienen diccionarios de millones de palabras para conectarse a una red segura y descifrar su contraseña.

Hashcat es otra herramienta popular para hackear contraseñas. Al igual que Silica, se combina con bases de datos de millones de las combinaciones de contraseñas más populares hasta que descubre la contraseña correcta. Funciona, y es extremadamente fácil de hacer, incluso para los piratas informáticos novatos [fuente:Porup].

Pero todavía hay una forma efectiva y eficiente de detener a la mayoría de los piratas informáticos:use una contraseña segura. Cuanto más larga y difícil de adivinar, más segura será su red. Con una contraseña segura, nunca debería tener que preocuparse por controlar quién se conecta a su red. Los piggybackers tendrán que encontrar a alguien más con quien divertirse.

Publicado originalmente:30 de abril de 2009

Preguntas frecuentes sobre el robo de Wi-Fi

¿Cómo puedes saber si alguien está robando tu WiFi?
Para determinar si alguien está robando su WiFi, consulte las páginas de configuración de su enrutador inalámbrico. Cada dispositivo conectado a su red tiene una dirección IP y una dirección MAC únicas, por lo que puede ver una lista de dispositivos conectados. Muchos dispositivos transmiten una identificación porque sus propietarios los nombraron (es decir, "La computadora portátil de John"), por lo que si ve uno conectado que no reconoce, alguien está robando su WiFi. Alternativamente, cuente la cantidad de dispositivos conectados y compárelos con la cantidad de dispositivos que sabe que debería haber para ver si coinciden.
¿Es ilegal aprovechar WiFi?
"Piggybacking", o usar el WiFi no seguro de otra persona sin su consentimiento, es de hecho un delito grave en muchos estados.
¿Eres responsable si alguien hace algo ilegal en tu WiFi?
Es poco probable que la persona que no participó realmente en la actividad en línea sea responsable si alguien más usó su WiFi para algo ilegal. Sin embargo, si descubre que alguien ha usado su WiFi para actividades ilícitas, ya sea que le haya dado su contraseña de WiFi sin saber lo que harían o que lo piratearon, puede ser prudente informarlo a las autoridades si tiene inquietudes legítimas.
¿Qué sucede si te atrapan robando WiFi?
Depende de si accedió a una conexión segura o no segura. Aunque muchos estados tienen leyes que prohíben el robo de WiFi, falta la aplicación en los casos en que la conexión no estaba protegida con contraseña. Sin embargo, si piratea la conexión WiFi segura de alguien y lo atrapan, podría enfrentar multas y tiempo en la cárcel según la Ley federal de abuso y fraude informático.
¿El WiFi de mi vecino puede afectar el mío?
En un barrio normal, es poco probable. Sin embargo, cuando las señales inalámbricas funcionan en la misma frecuencia, pueden causar interferencias en áreas densamente pobladas como una hilera de casas adosadas o un edificio de apartamentos o condominios.

Nota del autor:Cómo detectar si alguien está robando tu WiFi

Los teléfonos inteligentes cambiaron todo, ¿no? Hace unos pocos años, atesoramos WiFi como un bien preciado. ¡Tus vecinos podrían robarlo! ¡Los delincuentes pueden estacionar fuera de su casa y descargar archivos ilegales en su red! Suena horrible, ¿no? Bueno, una vez que obtuvimos teléfonos inteligentes con conexiones de datos omnipresentes, nos calmamos un poco. WiFi ahora es tan omnipresente que no tienes que preocuparte demasiado de que tus vecinos te saquen de encima; probablemente también tengan WiFi. No necesitamos encontrar puntos de acceso cuando tenemos 4G en nuestros teléfonos. Todavía sucede. Este artículo sigue siendo muy popular.