Robar WIFI

Con la aparición de nuevas tecnologías en el siglo pasado, la necesidad de comunicación llegó multiplicada al siglo XXI. Son muy comunes hoy en día palabras como internet, wifi y router, afines al acercamiento digital global.

Dependiendo de la visión de cada quien, el mundo se amplía o se achica. En la actualidad, aun cuando sea de manera virtual, podemos acceder a espacios a los que antes era imposible que pudiéramos llegar.

Ya nada está lejos, ni está cerca. Todo está en la red; el wifi nos permite adentrarnos en espacios en los que podemos navegar con toda libertad y recoger conocimientos e información que pueden hacernos más grata la vida.

El wifi es algo tan sencillo como una señal que, al igual que las ondas que llegan a nuestra radio o las que llegan a nuestro televisor,  transita el espacio y devora distancias relativamente cortas a la misma velocidad que lo hace la luz.

Imágenes, audios, vídeos, textos; todo lo que sea posible codificar en unos y ceros, cabe en paquetes de información que pueden transmitirse sin importar casi ningún obstáculo, siempre y cuando se tenga en cuenta la distancia.

¿Robar wifi?

En primer lugar, analicemos el término ´robar’: constituye un delito contra el patrimonio ajeno; de acuerdo con la definición de este verbo, robar implica una acción violenta, de fuerza o de intimidación.

Sin embargo, se habla de ‘robar wifi’ cuando alguien hace uso de este servicio sin el consentimiento previo de quien ha hecho la contratación o compra, que generalmente resulta ser la misma persona que paga por él.

En todo caso, sería más apropiado hablar de ‘hurto de wifi’; puesto que el hurto tiene que ver con el ilegítimo despojo que hace alguien de algo que pertenece a otra persona, sin que para ello medie la violencia.

El wifi pertenece al mundo ya no tan exclusivo de la informática. Teléfonos celulares, tablets, computadoras, televisores y muchos dispositivos más pueden interconectarse con el uso de esta tecnología telecomunicacional.

Sin uso de ningún tipo de cables, el wifi permite, además, que estos mismos dispositivos puedan conectarse a la red, haciendo posible establecer una rápida comunicación que involucra sistemas informáticos y electrónicos.

Conocer para prevenir el robo de wifi

Siempre se ha dicho que el saber es poder y conociendo cómo funciona, es posible que podamos prevenir el robo de nuestra señal de wifi. Dos de los dispositivos básicos para su funcionamiento son el módem y el router.

a. El módem es un dispositivo electrónico emisor-receptor de datos. Trabaja convirtiendo señales analógicas en digitales y también lo hace de manera inversa; es decir, convierte señales digitales en analógicas.

Gracias al módem, dos o más dispositivos pueden comunicarse utilizando la línea de teléfonos, dado que este aparato usa las señales portadoras como vehículos para transportar las señales moduladoras cargadas de información.

b. El router inalámbrico, o enrutador wifi, cumple dos funciones: la de enrutador propiamente dicho y la de establecer un punto de acceso para la interconexión de varios dispositivos por medio de ondas de radio, sin necesidad de cables.

Como router, su función se aviene con su nombre: en el marco de una red informática, dispone las rutas que tendrán los paquetes de datos. Funciona igual tanto con una red de área local cableada como con una inalámbrica.

¿Cómo funciona la conexión módem-router?

  • La conexión módem-router se basa en un ciclo de transmisión de datos o información.
  • El módem decodifica y codifica señales; la señal decodificada es enviada a un router, el cual se encarga de transmitirla en forma de ondas de radio.
  • El enrutador inalámbrico, o wifi, funciona tal como lo hacen un radiotransmisor o un teléfono celular.
  • La evolución de la informática ha permitido la aparición de dispositivos que trabajan al mismo tiempo como módem y como router. En estos casos, el aparato capta la señal de banda ancha convirtiéndola en onda radial.
  • El paquete de datos convertido en onda radial es dirigido por el mismo aparato a teléfonos celulares, computadoras o tablas, provistos de dispositivos wifi que capturan las ondas radiales y las transforman nuevamente en datos.
  • El ciclo se repite indefinidamente y los dispositivos se comportan ora como receptores, ora como transmisores.

Puede ocurrir que el lugar en el que establecemos una red wifi sea muy difícil o muy pobre la difusión de la señal; en estos casos lo más viable es colocar repetidores que permitirán ampliar el área de cobertura de nuestra red.

Estos repetidores toman la señal débil y la transforman, haciéndola más potente. Al emitirla, hacen posible la conexión de equipos que al inicio se hallaban fuera del rango de cobertura de la red.

¿Se puede ‘robar’ wifi?

Apropiarse de la señal de wifi de otros usuarios es inobjetablemente factible; para ello existe una infinidad de artilugios (hardware) y programas (software), los cuales pueden ser adquiridos de mil maneras posibles.

Tiendas online, sitios de internet, blogs, videos tutoriales, antenas; en fin, se pone a disposición de cualquier persona todo un conjunto de recursos, incluso de aquellas con un mínimo conocimiento de informática, solo para hurtar wifi.

Pero no puede obviarse el hecho de que hurtar, o ‘robar’ wifi, es un acto delictivo. Quien lo hace, se está apoderando indebidamente de algo que no le pertenece y por lo que alguien más ha invertido una suma de dinero.

En España, el artículo 255 del Código Penal es claro en la tipificación de este delito, calificándolo como conducta ilícita que implica fraude; similar al robo que pueda hacerse de servicios de telecomunicaciones, electricidad, agua o gas.

La pena será ‘de multa de tres a doce meses’ al implicado en defraudación y que se haya valido de cualquier mecanismo para llevarla a cabo, haya alterado sistemas de control o medición o haya hecho uso de cualquier recurso ilegal.

Síntomas de una invasión a nuestra wifi

La ralentización de nuestra computadora puede ser señal de desperfectos técnicos a nivel de hardware o dificultades con el software. Pero también puede estar indicándonos que alguien ha irrumpido en nuestra red doméstica.

Percibir velocidad lenta de conexión o experimentar problemas en la carga de las páginas de internet puede ser síntoma de que alguien está usando nuestro wifi sin el debido permiso; la realidad  es que hacerlo no es tan difícil.

Ocupar la red wifi de una institución o persona requiere de muy poco. Son frecuentes los ataques cibernéticos no solo al vecino, sino también a empresas que tienen niveles de seguridad que el ciudadano común apenas puede soñar.

Aunque el robar wifi es un acto colmado de ilegalidad, no es posible demostrar con facilidad cuánta señal ha sido hurtada; en ocasiones se hace difícil hasta demostrar que ello ha ocurrido realmente.

La facilidad con la que una red wifi puede ser invadida nos obliga a permanecer atentos en todo momento ante cualquier suceso extraño en nuestra red de internet; siempre es mejor prevenir que lamentar.

Comodidad versus amenazas: nuestro wifi en peligro    

El wifi es una tecnología que permite la conexión de ciertos dispositivos a internet. Esta conexión no requiere del uso de cables; es decir, se realiza a través de una señal de tipo inalámbrico.

Al crear una red wifi doméstica, por ejemplo, disfrutamos de la ventaja que representa la conexión inalámbrica, tomando en consideración que la señal se propaga por el espacio en todas las direcciones posibles.

Podemos ubicarnos en cualquier salón o habitación de nuestro hogar y aun así contamos con la posibilidad de conectarnos a la red, aunque entre nuestro dispositivo de acceso y la fuente de la señal medien muros de concreto.

Pero la comodidad tiene un precio que a veces resulta más alto de lo que esperamos: la ventaja de la señal inalámbrica puede constituirse también en el talón de Aquiles de nuestra red wifi doméstica.

La conexión wifi suele ser más lenta que la que se realiza a través de cables y el alcance se reduce a una distancia no mayor de 100 metros, sobre todo cuando el ambiente está saturado de ruidos o interferencias.

Dada la diversidad de emisiones, el espectro radioeléctrico tiende a atiborrarse, lo que dificulta la comunicación entre los dispositivos conectados a una red; de allí que sea importante la ubicación de la fuente inalámbrica de señales wifi.

No obstante, cualquier dificultad se ve compensada por la comodidad y la versatilidad que representa la comunicación inalámbrica de una red basada en la tecnología wifi.

Pero la ralentización de la comunicación no es el mayor problema o desventaja que pudiera tener nuestra red doméstica wifi. Es la seguridad lo que se pone en juego cuando adoptamos este sistema de intercambio de datos e información.

Recordemos que la señal wifi se expande en el espacio, lo que la hace vulnerable y susceptible de ser capturada por cualquier dispositivo que esté en el rango de acción del punto emisor.

Si nuestra señal es libre, si no está codificada o protegida por una contraseña, cualquier persona con un teléfono celular, una tabla o una computadora, puede perfectamente conectarse a nuestra red.

En este caso, no hay delito que atribuir a quien se aproveche de la libertad que estamos brindando, porque es prácticamente como dejar la puerta de nuestro domicilio abierta y, sin palabras, invitar a entrar a quien se presente ante ella.

Si no queremos que la casa se nos llene de indeseables, debemos establecer sistemas de seguridad que la mantengan cerrada y segura. En el caso del wifi, debemos crear al menos una contraseña que impida a otros el libre uso de este.

Hay mecanismos de seguridad que podemos adoptar; también es posible elegir la configuración de contraseñas o claves que minimizan el peligro de que la red wifi que hemos creado sea invadida sin nuestro permiso.

Con todo lo que podamos prever, siempre subsiste la amenaza de una intromisión que, violentando los sellos que hemos impuesto, arremete contra nuestra privacidad o se adueña de un espacio en la red sin pagar ni un centavo.

¿Qué podemos hacer para evitar el robo de wifi?

Una manera de proteger nuestra señal wifi es verificar cuántos dispositivos hay conectados a la red y comparar ese número con el de los que tenemos en casa. Hay programas que son capaces de aportar una serie de datos, tales como:

  • La dirección IP.
  • El nombre del dispositivo.
  • La dirección MAC.
  • Nombre de la empresa fabricante del adaptador de red.
  • Información del dispositivo.
  • Texto del usuario.
  • Fecha de la primera detección.
  • Fecha de la última detección.
  • Número de veces que ha sido detectado.
  • Si está o no activo.

Estos programas pueden ser obtenidos completamente gratis en la red. En caso de haber dispositivos conectados, que nos sean desconocidos, podemos proceder a bloquearlos para contrarrestar el fraude del que somos objeto.

Es claro, entonces, que alguien está robando nuestra señal por lo que armados con la dirección MAC podemos dirigirnos a las autoridades competentes y hacer la correspondiente denuncia de la defraudación.

La dirección MAC es a un dispositivo lo que nuestra huella dactilar a nuestra identidad: es única e identifica un solo dispositivo en la red. No puede haber dos o más dispositivos con una misma dirección MAC.

No podemos olvidar que es requisito indispensable el que nuestra red wifi cuente con la protección de una contraseña si pretendemos denunciar ante las autoridades el robo de la señal.

Los programas de monitoreo de nuestra red tienen la capacidad de funcionar tanto en computadoras de mesa (Pc o laptop), como en dispositivos móviles (teléfonos celulares, tablas).

Al hacer funcionar la aplicación de detección, aparecerán todos los elementos que estén sirviéndose, de forma lícita o no, de nuestra red wifi. Existen aplicaciones que nos orientan y nos ayudan a bloquear a los usuarios invasores.

En caso de que la contraseña de red haya sido violada, lo más recomendable es adoptar una nueva clave para nuestro wifi, verificando que esta nos brinde la mayor seguridad posible.

Cambiar nuestra contraseña para evitar ser robados

Cambiar  nuestra contraseña wifi no requiere de mayores conocimientos. Podemos llevarlo a cabo siguiendo estas sencillas indicaciones:

1. Ingresamos a la página de configuración del router que estamos utilizando. Para ello, nuestra computadora debe estar conectada a la red, lo que nos permitirá, a través del navegador web, acceder a la página deseada.

Si desconocemos la contraseña del wifi y se nos hace imposible entrar a la red, usamos un cable Ethernet y conectamos la computadora al router de manera directa, superando así nuestro desconocimiento de la clave del wifi.

Cada router tendrá una dirección IP, de acuerdo con la marca y el modelo. Para un router estándar suelen ser: 192.168.1.1, 192.168.0.1, 192.168.2.1, 10.0.1.1 o 10.0.1.1; esta la ingresamos en la barra de direcciones de nuestro navegador.

2. Otras formas de ingresar a la página de configuración de nuestro router, en caso de que fallen las anteriores, pueden ser:

a. Presionamos las teclas Win + R.

b. En la ventana que se nos abre en la pantalla de nuestro monitor escribimos las letras ‘cmd’ y pulsamos ‘aceptar’.

c. Ahora se nos abre una ventana con el símbolo del sistema; escribimos ‘ipconfig’ y pinchamos ‘Enter’.

d. Obtenemos la configuración IP de Windows. En ella buscamos la conexión activa, la cual contendrá la ‘Puerta de enlace predeterminada’, que viene a ser la dirección de nuestro router.

3. Reiniciar el router para retornar a la configuración por defecto de fábrica o consultar el software de configuración (si este venía con nuestro router al momento de adquirirlo), son dos buenas alternativas si falla todo lo demás.

4. Ahora se requiere que ingresemos nuestro nombre de usuario y la contraseña correspondiente al router para iniciar sesión; pasa que no nos preocupamos por cambiar estos datos cuando lo configuramos por primera vez.

Antes que ponernos a probar cuál puede ser el usuario y cuál la clave, buscamos estos datos en línea para la marca y el modelo de router que estamos utilizando.

Si ocurre que hemos cambiado estos datos, pero los hemos olvidado, la solución puede estar en resetear el router. Ya sabemos que esta acción restablecerá la configuración predeterminada del dispositivo, con lo que la contraseña y el usuario por defecto nos permitirán iniciar sesión sin problemas.

5. Al ingresar los datos exigidos e iniciar sesión, se abrirá una ventana de configuración en la cual debemos ubicar la palabra ‘Wireless’, la frase ‘Conexión inalámbrica’ o cualquier otra similar.

6. En nuestro caso, se abrirá una nueva ventana en la que se debe pulsar ‘Primary Network’ (Red Primaria):

De esta forma estaremos accediendo a la ventana en la cual aparecen el nombre de red (SSID) y la clave del WPA (Acceso Wi-Fi protegido), como se aprecia en la siguiente gráfica:

Una vez aquí, como siempre se ha dicho, lo demás es coser y cantar: nos ubicamos en la casilla ‘Clave del WPA precompartido’ e introducimos la clave de seguridad, de preferencia alfanumérica y que incluya caracteres especiales.

Nuestra clave de wifi debe carecer de datos que puedan facilitar su violación, tales como nombres, fechas de cumpleaños, número del DNI; además, su longitud no debe ser menor a ocho caracteres.

7. Podemos también cambiar el SSID o nombre de nuestra red. Aunque algunos recomiendan ocultarlo, la realidad es que hacerlo carece de sentido; a quien hackea nuestra red no se le dificulta identificar este dato.

Se ha comprobado que un router con nombre de red predeterminado es mucho más fácil de hackear que otro en el cual se haya asignado un nombre personalizado a la red wifi.

8. Un aspecto adicional a considerar es el tipo de seguridad que tiene la red. Hasta ahora, el que ha demostrado ser más seguro es el WPA2; a diferencia del tipo WEP, encriptación fácilmente hackeable.

8. Solo queda guardar los ajustes. Dependiendo de la marca y el modelo del router, puede haber en la parte inferior de la ventana de configuración una casilla con la opción de ‘Guardar’ o ‘Aplicar’, la cual pincharemos para mantener los cambios hechos.

La próxima vez que tengamos que conectarnos a nuestra red wifi, deberemos hacerlo con nuestra nueva contraseña.

Conociendo al enemigo

Debido a la suprema comodidad que ofrecen, cada día se hace más frecuente el uso de wifi en dispositivos móviles como teléfonos celulares y tablets. La cultura urbana y lo agitado de la vida moderna así lo han determinado.

Hay quienes concentran todo su trabajo en estos aparatos que pasan de ser simples máquinas electrónicas a oficinas portátiles, desde las cuales es posible hacer cualquier tipo de trámite o negociación.

Pero lo que es una ventaja, representa también una desventaja, debido al peligro al que nos exponemos de convertirnos en víctimas de los que se dedican al robo de la señal wifi o de datos que puedan transmitirse por este medio.

Sea en España, México o cualquier otro país, el wifi de diferentes compañías telefónicas es fácilmente hackeable con ciertas aplicaciones: Infinitum, Jazztel, Movistar, Nextel, Orange, Telmex, Vodafone; ninguna está a salvo.

Puede ser WEP, WPA O WPA2, tampoco importa el tipo de seguridad que tenga la red. Son muchas las maneras en las que un hacker puede violentar las claves de nuestro wifi y apoderarse de la señal de nuestro Android o IPhone.

Si hemos cometido el error de no haber cambiado la clave que desde la fábrica trae el router por defecto, la efectividad de las aplicaciones utilizadas por los hackers se multiplica y nuestro wifi corre más peligro de ser violado.

Es esta precisamente la mayor debilidad de un router: la contraseña original, la cual suele ser conocida por todos o fácilmente puede ser obtenida al consultar en Internet acerca de la marca y el modelo de cualquiera de ellos.

Entre las aplicaciones o sistemas usados por los hackers se pueden mencionar Wifiway, Backtrack (convertida en Kali Linux), Wifislax, WLANaudit, CR Wifi, AndroDumpper, Router Keygen, wifiPass; la lista se hace interminable.

Lo curioso de estas aplicaciones es que son promocionadas como programas creados para auditar la seguridad de nuestra red y prevenirnos de posibles fallos en ella. En manos inescrupulosas, ya sabemos lo que puede pasar.

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.