Con la seguridad WPA2 habilitada, es poco probable que alguien se aproveche de su red. Pero hay una manera fácil de detectar a los ocupantes ilegales: dado que cada dispositivo conectado a su red tiene una dirección IP y una dirección MAC únicas, puede ver fácilmente una lista de dispositivos conectados, a menudo listados como “clientes”, en una de las páginas de configuración de su Router inalámbrico. Muchos dispositivos transmiten una identificación porque han sido nombrados por sus propietarios, por lo que si ve “Computadora portátil de John” conectada a su red y no tiene un John en la casa, ¡ha encontrado problemas! Incluso si un dispositivo no muestra un nombre en la lista de clientes del enrutador, puede contar la cantidad de dispositivos conectados y compararla con la cantidad de dispositivos que sabe que deberían estar allí para ver si los números están desactivados.
¿Quiere estar absolutamente seguro de que nadie va a descubrir su contraseña y entrar en su red? Tienes pocas opciones. Su enrutador puede ocultar su SSID, lo que significa que no se mostrará a nadie que busque redes conectables. La dirección deberá introducirse manualmente.
También puede configurar un filtro MAC inalámbrico para “incluir en la lista blanca” los dispositivos que posee, deshabilitando el acceso para cualquier otra persona. Por supuesto, esto hace que sea un poco más difícil para los invitados bienvenidos, como los amigos, conectarse a Internet en su casa.
Pero eso todavía deja la pregunta candente: ¿qué haces si crees que alguien está usando tu WiFi de forma rutinaria sin tu permiso?
Si sospecha que alguien está robando su WiFi, tiene una serie de herramientas de detectives a su disposición. Para empezar, simplemente puede apagar todos sus dispositivos WiFi, como su teléfono y su computadora portátil, y luego observar las luces parpadeantes en la parte frontal de su enrutador. Si el enrutador parece estar mostrando transferencia de datos incluso con los dispositivos de su familia apagados, es posible que tenga un piggybacker cerca.
También puede usar aplicaciones para teléfonos inteligentes como WiFi Thief Detector o para usuarios de iOS, WiFi Guard , que lo ayudan a detectar intrusos.
El software de monitoreo de Internet es otra opción. Un programa como Wireless Network Watcher permite a los usuarios de Windows y MacOS controlar todos los dispositivos conectados y la actividad sospechosa potencial. Cuando inicie el programa, verá los apodos de su computadora, así como las marcas del fabricante de los dispositivos que están conectados. Si todavía está confundido (tal vez porque tiene tantos dispositivos), puede apagar cada uno y ver cómo desaparece de la lista. Si apaga todos sus dispositivos WiFi y aún ve dispositivos activos, está un paso más cerca de identificar un problema potencial.
Si no puede identificar un dispositivo en su red, simplemente cambie la contraseña. Tendrá que volver a autorizar todos sus dispositivos WiFi con la nueva contraseña, por supuesto, pero esta es la forma más rápida y sencilla de volver a proteger su red y estar tranquilo [fuente: Gordon ].
Siempre que su red tenga una contraseña segura y única, solo un pirata informático que utilice software especializado podrá superar su seguridad. Una simple búsqueda en Google revelará cuántos recursos de piratería de contraseñas están disponibles para los delincuentes.
Por ejemplo, el sitio de tecnología Ars Technica ha detallado cómo un programa de $ 2,500 llamado Silica puede usarse junto con sitios web que contienen diccionarios de millones de palabras para conectarse a una red segura y descifrar su contraseña.
Hashcat es otra herramienta popular para piratear contraseñas. Al igual que Silica, se combina con bases de datos de millones de las combinaciones de contraseñas más populares hasta que descubre la contraseña correcta. Funciona, y es extremadamente fácil de hacer, incluso para los piratas informáticos novatos [fuente: Porup ].
Pero todavía existe una forma eficaz y eficiente de detener a la mayoría de los piratas informáticos en seco: use una contraseña segura. Cuanto más larga y difícil de adivinar, más segura será su red. Con una contraseña segura, nunca debería tener que preocuparse por controlar quién se conecta a su red. Los piggybackers tendrán que encontrar a alguien más con quien divertirse.