¿Tu internet se está ralentizando o sospechas que alguien extraño se ha conectado a tu Wi-Fi? Te asesoramos sobre cómo descubrir quién está conectado y qué hacer si encuentras un intruso.

¿Tu internet se ralentiza incluso cuando estás solo en casa? ¿La carga de videos lleva una eternidad, las webs se detienen y la televisión o el móvil indican caídas, aunque todo debería funcionar sin problemas? Si te ha pasado por la mente que alguien ajeno, como un vecino, podría haberse conectado a tu red Wi-Fi, tu preocupación podría estar justificada.
Mucha gente no tiene idea de quién está conectado a su red en ese momento. Y aun cuando lo descubren, a menudo no saben cómo desconectar a alguien del Wi-Fi cuando no debería estar allí. Sin embargo, no es tan complicado como parece. Solo necesitas unos pasos sencillos y ya estará claro.
En este artículo te mostraremos cómo saber quién está conectado a tu Wi-Fi, cómo identificar dispositivos ajenos y qué hacer si descubres que alguien se está aprovechando de tu red sin permiso. También te asesoraremos sobre cómo bloquear tales accesos y cómo proteger tu red para que no vuelva a ocurrir.
La primera señal de que alguien ajeno podría estar conectándose a tu red es un internet lento en momentos en que no estás descargando nada ni realizando videollamadas. Si notas fluctuaciones inusuales en la velocidad o, por ejemplo, que tus dispositivos intentan conectarse repetidamente sin éxito, podría ser una señal de sobrecarga y/o actividad ajena.
Los routers modernos a menudo proporcionan una vista general del uso de la red. Si descubres que incluso de noche o durante tu ausencia se está transfiriendo una gran cantidad de datos, probablemente sea hora de averiguar quién está conectado al Wi-Fi. No es complicado y no requiere ningún conocimiento técnico especial.
La forma más confiable de saber quién está conectado a tu Wi-Fi es mirar directamente en la administración de tu router. Para iniciar sesión, generalmente solo necesitas ingresar la dirección IP del dispositivo en el navegador (a menudo 192.168.0.1 o 192.168.1.1) y acceder con los datos de acceso. Puedes encontrarlos en la etiqueta del router o en el manual del proveedor.
En el resumen de dispositivos conectados, deberías ver una lista de todos los teléfonos, portátiles y otros dispositivos que están actualmente activos en tu red. En cada dispositivo no solo se indica su nombre, sino también su llamada dirección MAC, que permite identificar de manera única de qué dispositivo se trata. Si encuentras algo en la lista que no te resulta familiar, presta atención.
Si no quieres investigar en la configuración del router, puedes utilizar alguna de las aplicaciones gratuitas que pueden mapear la red sin configuración complicada. Entre las más populares se encuentran Fing o Network Analyzer. Estas aplicaciones te mostrarán en pocos momentos todos los dispositivos conectados a Wi-Fi, a menudo incluyendo el nombre, tipo de dispositivo y otros identificadores.
Es una opción conveniente para cualquiera que quiera comprobar rápidamente quién está conectado actualmente a la red Wi-Fi. Algunas de estas herramientas también permiten monitorear la red de manera continua y te alertan ante cada nueva conexión, lo que podría ser útil para el futuro.
En el resumen de dispositivos conectados no siempre es claro cuál es cuál. Un nombre del tipo “android-d2f891c3” probablemente no te dirá mucho. El método más sencillo para identificar un dispositivo desconocido es apagar tus propios dispositivos uno por uno y observar cuál elemento desaparece de la lista.
Otra opción es reiniciar el router y volver a conectar solo aquellos dispositivos que realmente posees. Si después aparece algo más en la lista, está claro que alguien más está accediendo a tu red. Si esto se confirma, es momento de tomar el siguiente paso y ver cómo desconectar a alguien del Wi-Fi, y sobre todo, prevenir que ocurra en el futuro.

La manera más sencilla de desconectar a alguien del Wi-Fi es cambiar la contraseña de la red. Esto evitará que se conecten todos los dispositivos que no conozcan la nueva contraseña. Sin embargo, si el dispositivo está conectado en ese momento, puede permanecer activo hasta que reinicies el router. Por eso recomendamos realizar un reinicio del router después de cambiar la contraseña, de manera que todas las conexiones existentes se interrumpan y se requiera un nuevo inicio de sesión.
Pero esto también tiene su inconveniente. Al cambiar la contraseña, harás inaccesible la red para todos, incluyendo tus propios dispositivos. Tendrás que ingresar la nueva contraseña nuevamente en el teléfono, portátil y en toda la casa inteligente. Si la nueva contraseña vuelve a filtrarse, ya sea que alguien del entorno la descubra o la desvele, el intruso podría conectarse de nuevo. En tal caso, además de la contraseña, es buena idea cambiar también el nombre de la red.
Si no deseas cambiar la contraseña, puedes intentar bloquear un dispositivo específico utilizando su dirección MAC. Cada dispositivo conectado a la red tiene un identificador único, que el router puede reconocer. En la administración del router a menudo tienes la opción de crear una lista de dispositivos que tienen prohibido el acceso.
Pero esta solución no es ciento por ciento segura. Un intruso más hábil técnicamente podría cambiar su dirección MAC y acceder de nuevo a la red. Aun así, el bloqueo de la dirección puede funcionar como una solución temporal rápida o como parte de una protección más amplia.
Otra forma de dificultar el acceso a Wi-Fi a alguien es desactivar la función WPS. Aunque facilita la conexión de nuevos dispositivos, desde el punto de vista de la seguridad, representa una debilidad. En la administración del router, por ello, recomendamos desactivar WPS.
Además de eso, asegúrate de que tu red utiliza el cifrado moderno WPA3. Si tienes un router más antiguo, es posible que solo soporte WPA2, que todavía es aceptable, pero menos seguro. Los dispositivos más nuevos con WPA3 ofrecen un nivel de protección más alta contra accesos no autorizados y dificultan los intentos de romper la contraseña.

El nombre de tu red Wi-Fi, llamado SSID, se muestra comúnmente en la lista de redes disponibles en todos los dispositivos cercanos. Si lo ocultas, un usuario común no verá la red y no podrá conectarse sin conocer el nombre. Esta opción se encuentra en la administración del router, donde puedes desactivarla fácilmente. La conexión solo será posible ingresando manualmente el nombre de la red y la contraseña. No olvides anotar el nombre en un lugar seguro, para que más tarde puedas compartirlo sin problema con la familia o recordarlo por ti mismo.
Si a tu Wi-Fi se conectan de vez en cuando visitas o vecinos, lo ideal es configurar una red para invitados. Esta red Wi-Fi separada tiene sus propios datos de acceso y a menudo está completamente aislada de la red doméstica principal, lo que aumenta la seguridad. La mayoría de los routers modernos permiten activar tal red, e incluso limitarla temporalmente. Una vez que no la necesitas, te recomendamos apagarla. De esta forma, no será posible que alguien se conecte a tu internet sin tu conocimiento.
Mucha gente todavía utiliza el nombre de usuario y contraseña predeterminados para acceder a la administración del router, los cuales pueden ser fácilmente encontrados online. Si alguien en tu entorno los conoce, puede acceder fácilmente a la interfaz del router y realizar cambios en la configuración sin tu consentimiento. Por eso recomendamos cambiar la contraseña de la administración del router lo antes posible. No lo confundas con la contraseña de la red Wi-Fi: son dos cosas distintas. Una contraseña sólida para el router es otra capa importante de protección contra el mal uso de tu conexión a internet.
El Wi-Fi doméstico no es un enigma para los expertos en TI. Cuando sabes cómo descubrir quién está conectado a tu Wi-Fi y cómo desconectar a alguien del Wi-Fi, tomas la seguridad de tu red en tus propias manos. Solo unos pocos pasos correctos y tendrás tranquilidad: nadie ajeno se conectará a tu conexión sin darte cuenta.

La inteligencia artificial sabe escribir artículos, analizar datos y generar videos. Sin embargo, existen habilidades y profesiones que esta tecnología (todavía) no puede reemplazar. En el artículo, analizaremos dónde el ser humano todavía tiene ventaja, por qué la IA necesita supervisión humana y qué habilidades serán cada vez más valiosas desarrollar en el mundo digital.

¿Te ocurre que el vídeo se corta o el juego tiene lag, aunque pagas por "internet rápido"? Quizás simplemente no tienes el adecuado para lo que haces en casa. ¿Qué velocidad de internet necesitas para ver TV, transmitir películas, trabajar desde casa o jugar online? En el artículo encontrarás una comparación clara.

Los ataques de phishing hoy en día a menudo parecen confiables y convincentes. Gracias a la inteligencia artificial, suenan personales, imitan a empresas conocidas y detectarlos puede no ser fácil. En el artículo descubrirás cómo funciona el phishing moderno, por qué debes tener cuidado y cómo puedes protegerte efectivamente.

Contraseñas olvidadas, combinaciones recicladas y el temor a la fuga de datos. El inicio de sesión tradicional tiene sus puntos débiles. Un nuevo método de verificación de identidad, llamado passkeys, busca cambiar eso. Sin necesidad de recordar nada y con un enfoque en la seguridad. ¿Cómo funcionan, quiénes ya los utilizan hoy y por qué se están convirtiendo en el nuevo estándar?

¿Conoces el edge computing? Es una forma de procesamiento de datos que traslada la potencia de cálculo más cerca de la fuente de los datos. De esta manera, reduce significativamente las demoras y permite una toma de decisiones más rápida en tiempo real. Esta tecnología se está convirtiendo en clave para el IoT, los vehículos autónomos o las ciudades inteligentes y está cambiando gradualmente la forma de Internet como la conocemos. ¿Qué significa realmente el edge computing y cómo afectará nuestro futuro?

La identidad digital se está convirtiendo en un elemento indispensable de la sociedad moderna. ¿Qué dice todo sobre nosotros? ¿Cómo funciona hoy y cómo podría ser en el futuro? Desde blockchain hasta el documento de identidad virtual: veamos las tecnologías que están cambiando cómo nos verificamos en el mundo y protegemos nuestra privacidad.