Averiguando quién roba nuestra Wi-Fi

Federico Fajardo, Director general
19 de julio 2016

A menudo sabemos o creemos que nos roban Wi-Fi. En otro artículo, explicamos cómo protegernos mejor, en este nos dedicaremos a descubrir o intentar descubrir quién nos roba.

Antes que nada, vamos a aclarar un par de cosas.

  • No nos hacemos responsables por los métodos utilizados, de ninguna manera. Todo lo que se explica acá estuvo probado y se utilizó con conceptos de mejorar la seguridad o en la ayuda de alguna investigación legal. El uso indebido de las aplicaciones puede concluir en problemas penales.
  • Antes de acusar a la persona averigüe que ningún miembro de su familia le haya brindado la contraseña.
  • Existen dos formas de decirle a la persona que le roba que lo hace, siendo amables y/o cambiando la contraseña. Ir con un tono no muy amigable (si va a utilizar esta forma, recomendamos que realice la denuncia y vaya acompañado/a de policías).

Bien, ahora sí… manos a la obra…

Antes que nada, ¿está seguro que le roban Wi-Fi? Bueno existen varios métodos de averiguarlo, y explicaremos los más utilizados.

  • Lentitud en la conexión a internet puede ser un síntoma de que nos estén robando conexión, más que nada si se da en horarios “en que llegan nuestros vecinos” o momentos precisos del día. Para saber si esto sucede, podemos proceder a buscar en nuestro Router el LED (Luz) que indica la Wi-FI, lógicamente si estamos conectados nosotros, con el PC, Celular, Tablet, etc vamos a tener actividad, por lo cual vamos a proceder a apagar todos nuestros dispositivos y ver qué sucede con el LED, en caso de seguir con actividad podríamos estar casi seguros de que se trata de alguien infiltrado… De lo contrario malas noticias, no le roban Wi-FI tiene algún virus o troyano en sus dispositivos que realizan tráfico no deseado.
  • Luego de constatar que existe actividad en nuestra red, podemos proceder de varias maneras, primero podemos conectarnos a nuestro router y verificar en la sección de Wi-FI en algúna opción tienen que tener “conexiones activas” “sesiones” “log” el cual nos brindara un par de datos que nos ayudara mucho. Entre ellos el Nombre de dispositivo y su dirección MAC.

En caso de que no pueda acceder al router existen varias aplicaciones en internet para ver los dispositivos en nuestra red, como puede ser IP SCAN (Programa gratuito).

Luego con estos datos, podemos proceder de dos maneras.

Si el nombre de usuario nos da algún dato, ¡Bingo!

Muchas veces las personas le ponen a su computadora, a su celular o dispositivo un nombre referente a él, ejemplo “Notebook – OF- AzulSoft” o “AzulPC1” con un poco de investigación si sabemos que tenemos una empresa a 3 casas por medio que se llama AzulSoft, sabemos que viene de ahí, otras veces le ponemos nombre “Cel-Pepe-Samsung” lo cual nos daría una idea de que se llama “Pepe” que se conecta desde un cel y que es Samsung.. Esto se conoce como Ingeniería Social. Si logramos dar con la persona, recomendamos que si considera que no fue “muy” grave, le avise en una buena que descubrió quien era y cambie la contraseña.

Si considera que fue grave proceda a realizar una denuncia, ¡NO TOME VENGANZA!

En caso de que el nombre no nos diga nada, podemos proceder a buscar información con la MAC, podemos hacer una denuncia con la MAC o si queremos seguir nosotros, podemos buscar cualquier aplicación en internet que nos diga su dirección IP a través de la MAC, con el programa mencionado anteriormente IP SCAN podemos hacerlo.

Luego teniendo la ip, podríamos ver de conectarnos al PC o dispositivo y recopilar algo de información. Las formas de acceder al equipo o dispositivo pueden variar y llevar días, aparte de estar penadas por LEY. Por lo cual no vamos a entrar en detalles de cómo realizar eso, y recomendamos que si tiene la dirección MAC haga la denuncia.

Recuerde luego siempre cambiar las contraseñas del router y de WI-FI (vea el artículo sobre cómo proteger su red Wi-FI).

PODEMOS AYUDARTE EN LAS SIGUIENTES ÁREAS:

Filtros Spam

Asesoramiento a los usuarios

Cifrado WI-FI

ARTÍCULOS QUE TE PUEDEN INTERESAR:

Instalando Keylogger

En esta entrega del 5to capítulo, realizamos la instalación de un keylogger para mostrar lo fácil que es que te roben información si permitís que desconocidos usen tu computadora, o no tenés cuidado al instalar aplicaciones de internet.

Atajos de teclado para Windows

Desde los inicios de los Sistemas Operativos, siempre han trabajado intentando hacernos el día a día más práctico, y nos han incluido una cantidad importante de atajos, pero: ¿realmente conocemos esos atajos?

Cifrando unidades USB con BitLocker

Desde las versiones de Windows 7 Enterprise y Ultimate viene una función poco conocida por los usuarios y de gran ayuda para la integridad de nuestra información.

Pin It on Pinterest

Share This