¿Tu internet se está ralentizando o sospechas que alguien extraño se ha conectado a tu Wi-Fi? Te asesoramos sobre cómo descubrir quién está conectado y qué hacer si encuentras un intruso.

¿Tu internet se ralentiza incluso cuando estás solo en casa? ¿La carga de videos lleva una eternidad, las webs se detienen y la televisión o el móvil indican caídas, aunque todo debería funcionar sin problemas? Si te ha pasado por la mente que alguien ajeno, como un vecino, podría haberse conectado a tu red Wi-Fi, tu preocupación podría estar justificada.
Mucha gente no tiene idea de quién está conectado a su red en ese momento. Y aun cuando lo descubren, a menudo no saben cómo desconectar a alguien del Wi-Fi cuando no debería estar allí. Sin embargo, no es tan complicado como parece. Solo necesitas unos pasos sencillos y ya estará claro.
En este artículo te mostraremos cómo saber quién está conectado a tu Wi-Fi, cómo identificar dispositivos ajenos y qué hacer si descubres que alguien se está aprovechando de tu red sin permiso. También te asesoraremos sobre cómo bloquear tales accesos y cómo proteger tu red para que no vuelva a ocurrir.
La primera señal de que alguien ajeno podría estar conectándose a tu red es un internet lento en momentos en que no estás descargando nada ni realizando videollamadas. Si notas fluctuaciones inusuales en la velocidad o, por ejemplo, que tus dispositivos intentan conectarse repetidamente sin éxito, podría ser una señal de sobrecarga y/o actividad ajena.
Los routers modernos a menudo proporcionan una vista general del uso de la red. Si descubres que incluso de noche o durante tu ausencia se está transfiriendo una gran cantidad de datos, probablemente sea hora de averiguar quién está conectado al Wi-Fi. No es complicado y no requiere ningún conocimiento técnico especial.
La forma más confiable de saber quién está conectado a tu Wi-Fi es mirar directamente en la administración de tu router. Para iniciar sesión, generalmente solo necesitas ingresar la dirección IP del dispositivo en el navegador (a menudo 192.168.0.1 o 192.168.1.1) y acceder con los datos de acceso. Puedes encontrarlos en la etiqueta del router o en el manual del proveedor.
En el resumen de dispositivos conectados, deberías ver una lista de todos los teléfonos, portátiles y otros dispositivos que están actualmente activos en tu red. En cada dispositivo no solo se indica su nombre, sino también su llamada dirección MAC, que permite identificar de manera única de qué dispositivo se trata. Si encuentras algo en la lista que no te resulta familiar, presta atención.
Si no quieres investigar en la configuración del router, puedes utilizar alguna de las aplicaciones gratuitas que pueden mapear la red sin configuración complicada. Entre las más populares se encuentran Fing o Network Analyzer. Estas aplicaciones te mostrarán en pocos momentos todos los dispositivos conectados a Wi-Fi, a menudo incluyendo el nombre, tipo de dispositivo y otros identificadores.
Es una opción conveniente para cualquiera que quiera comprobar rápidamente quién está conectado actualmente a la red Wi-Fi. Algunas de estas herramientas también permiten monitorear la red de manera continua y te alertan ante cada nueva conexión, lo que podría ser útil para el futuro.
En el resumen de dispositivos conectados no siempre es claro cuál es cuál. Un nombre del tipo “android-d2f891c3” probablemente no te dirá mucho. El método más sencillo para identificar un dispositivo desconocido es apagar tus propios dispositivos uno por uno y observar cuál elemento desaparece de la lista.
Otra opción es reiniciar el router y volver a conectar solo aquellos dispositivos que realmente posees. Si después aparece algo más en la lista, está claro que alguien más está accediendo a tu red. Si esto se confirma, es momento de tomar el siguiente paso y ver cómo desconectar a alguien del Wi-Fi, y sobre todo, prevenir que ocurra en el futuro.

La manera más sencilla de desconectar a alguien del Wi-Fi es cambiar la contraseña de la red. Esto evitará que se conecten todos los dispositivos que no conozcan la nueva contraseña. Sin embargo, si el dispositivo está conectado en ese momento, puede permanecer activo hasta que reinicies el router. Por eso recomendamos realizar un reinicio del router después de cambiar la contraseña, de manera que todas las conexiones existentes se interrumpan y se requiera un nuevo inicio de sesión.
Pero esto también tiene su inconveniente. Al cambiar la contraseña, harás inaccesible la red para todos, incluyendo tus propios dispositivos. Tendrás que ingresar la nueva contraseña nuevamente en el teléfono, portátil y en toda la casa inteligente. Si la nueva contraseña vuelve a filtrarse, ya sea que alguien del entorno la descubra o la desvele, el intruso podría conectarse de nuevo. En tal caso, además de la contraseña, es buena idea cambiar también el nombre de la red.
Si no deseas cambiar la contraseña, puedes intentar bloquear un dispositivo específico utilizando su dirección MAC. Cada dispositivo conectado a la red tiene un identificador único, que el router puede reconocer. En la administración del router a menudo tienes la opción de crear una lista de dispositivos que tienen prohibido el acceso.
Pero esta solución no es ciento por ciento segura. Un intruso más hábil técnicamente podría cambiar su dirección MAC y acceder de nuevo a la red. Aun así, el bloqueo de la dirección puede funcionar como una solución temporal rápida o como parte de una protección más amplia.
Otra forma de dificultar el acceso a Wi-Fi a alguien es desactivar la función WPS. Aunque facilita la conexión de nuevos dispositivos, desde el punto de vista de la seguridad, representa una debilidad. En la administración del router, por ello, recomendamos desactivar WPS.
Además de eso, asegúrate de que tu red utiliza el cifrado moderno WPA3. Si tienes un router más antiguo, es posible que solo soporte WPA2, que todavía es aceptable, pero menos seguro. Los dispositivos más nuevos con WPA3 ofrecen un nivel de protección más alta contra accesos no autorizados y dificultan los intentos de romper la contraseña.

El nombre de tu red Wi-Fi, llamado SSID, se muestra comúnmente en la lista de redes disponibles en todos los dispositivos cercanos. Si lo ocultas, un usuario común no verá la red y no podrá conectarse sin conocer el nombre. Esta opción se encuentra en la administración del router, donde puedes desactivarla fácilmente. La conexión solo será posible ingresando manualmente el nombre de la red y la contraseña. No olvides anotar el nombre en un lugar seguro, para que más tarde puedas compartirlo sin problema con la familia o recordarlo por ti mismo.
Si a tu Wi-Fi se conectan de vez en cuando visitas o vecinos, lo ideal es configurar una red para invitados. Esta red Wi-Fi separada tiene sus propios datos de acceso y a menudo está completamente aislada de la red doméstica principal, lo que aumenta la seguridad. La mayoría de los routers modernos permiten activar tal red, e incluso limitarla temporalmente. Una vez que no la necesitas, te recomendamos apagarla. De esta forma, no será posible que alguien se conecte a tu internet sin tu conocimiento.
Mucha gente todavía utiliza el nombre de usuario y contraseña predeterminados para acceder a la administración del router, los cuales pueden ser fácilmente encontrados online. Si alguien en tu entorno los conoce, puede acceder fácilmente a la interfaz del router y realizar cambios en la configuración sin tu consentimiento. Por eso recomendamos cambiar la contraseña de la administración del router lo antes posible. No lo confundas con la contraseña de la red Wi-Fi: son dos cosas distintas. Una contraseña sólida para el router es otra capa importante de protección contra el mal uso de tu conexión a internet.
El Wi-Fi doméstico no es un enigma para los expertos en TI. Cuando sabes cómo descubrir quién está conectado a tu Wi-Fi y cómo desconectar a alguien del Wi-Fi, tomas la seguridad de tu red en tus propias manos. Solo unos pocos pasos correctos y tendrás tranquilidad: nadie ajeno se conectará a tu conexión sin darte cuenta.

La carga inalámbrica ha pasado de ser una función de lujo a formar parte integral de la mayoría de los teléfonos modernos. Sólo necesitas colocar el móvil en una base y la energía comienza a fluir sin buscar un cable o conector. Explicaremos cómo funciona la carga inalámbrica, qué implica su uso y por qué las tecnologías Qi y Qi2 se han convertido en los nuevos estándares de comodidad.

La red Wi-Fi doméstica hoy en día soporta cada vez más carga. Debe manejar videollamadas, juegos online y decenas de dispositivos inteligentes. El nuevo estándar Wi-Fi 7 ofrece una solución que lleva la conexión inalámbrica al siguiente nivel. Explicaremos qué significa este estándar en la práctica y por qué puede ser crucial para el futuro de las redes domésticas y empresariales.

Una conexión rápida y estable es hoy en día una necesidad básica de cada hogar. La solución es el internet óptico, que funciona de manera diferente a los cables convencionales y ofrece a los usuarios una mayor confiabilidad. Te explicaremos cómo funciona esta tecnología en la práctica, qué implica la instalación del cable óptico en el hogar y qué equipo necesitarás para que todo funcione correctamente.

El juego en la nube permite ejecutar juegos desde cualquier lugar, sin necesidad de hardware costoso. En el artículo, aprenderás cómo funciona la transmisión de juegos, qué ventajas y limitaciones ofrece y qué servicios están marcando la pauta hoy. Y lo más importante: ¿puede realmente amenazar a las consolas clásicas?

Cuando escribes la dirección de un sitio web en el navegador, la página correcta se carga en un instante. Esto es tarea del sistema DNS, sin el cual el internet tal como lo conocemos no existiría. En el artículo, descubrirás qué es DNS, cómo funciona, qué tipos de registros contiene y por qué es importante para la velocidad y seguridad de la conexión.

Los microchips cerebrales ya permiten controlar computadoras solo con pensamientos. En el artículo descubrirás cómo funcionan, qué han aportado a los primeros usuarios y qué promesas les asocian los científicos y Elon Musk. Junto a las esperanzas surgen preguntas sobre seguridad, ética y a dónde podría llevarnos esta tecnología.