HACKING: Como detectar si alguien esta robando tu WIFI

Puede ser difícil de imaginar, pero sólo a unos 20 años, el Internet no era más que una novedad - una forma para que los profesores universitarios e investigadores increíblemente inteligente para compartir información, y para algunas personas a la red de todo el mundo recientemente desarrollado Wide Web. E-mail era nada como lo que es hoy. Los primitivos sistemas de correo electrónico se encuentran en universidades o incluso a través de cuentas que ofrece con los primeros proveedores de servicios Internet (ISP) como Prodigy y America Online a menudo eran difíciles de usar.

Avance rápido a 2009 y las cosas han cambiado significativamente.De vuelta en el día, que pagó por el acceso a Internet por minutos. Ese no es el caso más. Al igual que prácticamente todas las tecnologías, los cambios ocurren rápidamente y con frecuencia para el mejor. Además de eso, la tecnología se vuelve más barato y más fácil de usar. El Internet ha pasado por esta transformación. El avance más reciente en la comunicación digital inalámbrica de Internet o WiFi . Encuentra en el café tiendas, librerías y aeropuertos en todo el mundo, WiFi ha hecho a través de Internet casi tan común como el uso del teléfono celular - que en sí mismo es una tecnología que explotó durante la última década.Desafortunadamente, las actividades desagradables inevitable encontrar una manera de entrar en los escenarios más benignos, como el Internet, y que (probablemente) por qué están aquí.


La comprensión de tu red WiFi

Antes de que pueda detectar si alguien está robando tu conexión a Internet inalámbrica, es importante entender algunos jerga informática de red básica.Para más información sobre cómo configurar una red inalámbrica, echar un vistazo a cómo funciona WiFi.Ahora, echemos un vistazo a algunas de las áreas en una red inalámbrica que le dará una base para determinar si la señal de WiFi está siendo minado inesperadamente .

Una red inalámbrica se compone de una conexión a Internet de banda ancha de una conexión ADSL, módem de cable o satélite. Conectar el módem al router inalámbrico, que distribuye la señal y crea una red.

Esto es lo que se llama una red de área local (LAN) . Esta LAN es donde se configuran los periféricos de ordenador como su ordenador de sobremesa o portátil y una impresora. El router tendrá lo que se llama uncliente dinámico de host (DHCP) de mesa. En esencia, la tabla de DHCP es la lista de invitados de cada pieza permitida de equipos informáticos.

Cada dispositivo tiene su propio acceso a los medios de control (MAC) de direcciones. Piense en esto como su firma. Las direcciones MAC son asignadas por el fabricante, pero puede ser cambiado por los usuarios, si saben cómo hacerlo. El router utiliza estas direcciones para asignar a cada máquina en la red un protocolo de Internet o dirección IP. Las direcciones MAC e IP de su equipo va a ser útil en un momento en el que buscar la manera de detectar si alguien está robando tu WiFi. Para una comprensión más profunda de las direcciones IP, lea ¿Qué es una dirección IP?

Si usted está confundido por parte de esta retórica de equipo, no se. Lo importante es que usted sabe qué buscar cuando nos preparamos para el diagnóstico de su conexión WiFi.


Detección inalámbrica a cuestas

Bueno, es hora de ponerse a la misma. ¿Está su red inalámbrica funciona con lentitud? ¿Tiene pérdidas intermitentes en el acceso a Internet y no puedes entender por qué? Lo más probable es, que ya ha detectado un ocupante ilegal WiFi y ni siquiera lo saben. Si normalmente experimenta estos problemas, puede ser que tenga algún problema con su conexión inalámbrica. Pero si usted está de repente tiene problemas intermitentes con el rendimiento de Internet, especialmente a la misma hora cada día, es una bandera roja que alguien se aproveche de tu conexión inalámbrica y es el momento para que usted pueda diagnosticar su red WiFi.

Lo primero y más simple que puedes hacer es comprobar su conexión de red inalámbrica y ver si es seguro. Una vez instalado el enrutador , se te da la opción de establecer un protocolo de encriptación inalámbrica (WEP) clave. Básicamente se trata de un método protegido por contraseña para que usted pueda iniciar sesión en su propia red inalámbrica. Si usted no tiene uno, usted está operando una red abierta. Esto significa que cualquiera dentro del alcance puede utilizar el teléfono de forma gratuita. Si bien no es piratería, es discutible si esto es realmente un robo. En cualquier caso, si usted no tiene una clave WEP, que es vulnerable a los intrusos WiFi en cuclillas y, ciertamente, no la disuasión.

Incluso si usted tiene una clave WEP, que no significa necesariamente que su vecino no ha pasado por alto la misma. Para determinar si él o ella está entrando en su red inalámbrica, puede hacerlo, al revisar su registro de red inalámbrica. Para ello, haga clic en el menú Inicio en Microsoft Windows, haga doble clic en Mis sitios de red. A continuación, haga doble clic en Ver toda la red. Si hay más dispositivos conectados de lo que ha permitido en su red, usted tiene ladrones WiFi.

Un método similar para determinar el estado de su lista de usuarios WiFi es revisar la tabla del router del cliente DHCP. Al igual que ver la red, la tabla de cliente DHCP, aparecerá una lista de las máquinas en la red. Si el número es superior a lo que usted ha creado, usted tiene a alguien robando su WiFi.

Nadie quiere ser aprovechado. Lo que es más, seguramente no quiere que la información ilegal que fluye a través de su red inalámbrica. Es por eso que usted necesita para tomar el asunto en sus propias manos.La sección final le dará el poder para frustrar a los ladrones de Internet y proteger su conexión inalámbrica.¿Estás listo para pelear? Vuelta a la página para saber cómo.

Detener ladrones Digitales

Una clave WEP es una necesidad absoluta para cualquier red inalámbrica , sin embargo, incluso los que son vulnerables. Mientras que la protección WEP se detendrá el estacionamiento chico en frente de su casa, no puede dejar a un usuario más decidido como su vecino. En ese caso, puede utilizar un protocolo de seguridad, tales como WiFi Protected Access (WPA) . Esta ruta es más seguro, pero todavía puede ser hackeado por un ladrón determinado WiFi.

También puede utilizar manual de asignación de DHCP. Para ello, basta con establecer DHCP del router a la configuración manual y entrar en cada una de las direcciones físicas de su ordenador. Esto limitará su red para permitir que sólo los equipos reconocidos por el router.

Si el manual de ruta DHCP no es cómodo para su nivel de conocimientos informáticos, es posible que desee considerar la posibilidad de generar una lista de acceso MAC que por lo general se pueden crear a través de la interfaz del navegador del enrutador . Por desgracia, las listas de direcciones MAC también pueden ser anuladas por conocedores de los ladrones de Wi-Fi, sin embargo, cuando se utiliza junto con otros métodos de seguridad, probablemente sera suficiente en una pequeña red doméstica .

Software de control de Internet es también una opción viable. Un Software de monitoreo le guiará a través de algunos de estos métodos y es fácil de usar para aquellos que no se ajuste lo más cómodo a los métodos de seguridad inalámbrica. Además, el software de control hace que sea fácil de ver lo que está pasando con su conexión inalámbrica. El router WiFi puede tener algún tipo de software integrado que le ayudará a controlar su red. Explore la Guía del usuario y la sección de ayuda para ver si hay una aplicación integrada que le ayudará.

Por último, desactivar la difusión SSID del router. Esto efectivamente hace que su red invisible. Es mucho más difícil de robar WiFi de una red que no aparece en el radar de nadie.

problemas con la tecnologia

Phasellus facilisis convallis metus, ut imperdiet augue auctor nec. Duis at velit id augue lobortis porta. Sed varius, enim accumsan aliquam tincidunt, tortor urna vulputate quam, eget finibus urna est in augue.