¿Cómo comprobar quién está conectado a mi módem inalámbrico?

A menudo, puede ver qué dispositivos están conectados a su módem inalámbrico o enrutador mirando los menús accesibles por Internet dentro del mismo enrutador. Asegúrese de que los dispositivos que ve se alineen con lo que espera y considere cambiar su contraseña de red si ve conexiones que no puede contabilizar.

Comprender los módems y enrutadores inalámbricos

Tradicionalmente, un módem es un dispositivo que transforma señales diseñadas para una red para que puedan ser enviadas por otra. Los diferentes tipos de módems incluyen los módems de acceso telefónico tradicionales que se usan para conectarse a Internet a través de líneas telefónicas, los módems por cable que le permiten acceder a Internet a través de una línea de televisión por cable y los módems integrados en su teléfono celular que le permiten acceder a los datos del dispositivo. .

Un enrutador es cualquier dispositivo digital que envía datos de una red informática a otra, aunque no necesariamente tiene que cambiar el formato de los datos como lo hace un módem. Muchos módems de cable y DSL modernos también sirven como enrutadores inalámbricos, conectando dispositivos que usan Wi-Fi dentro de su hogar o lugar de trabajo entre sí y con Internet. Algunos módems no incluyen funciones de enrutador inalámbrico, pero se pueden conectar a un enrutador inalámbrico independiente.

¿Quién está en mi wifi?

Si le preocupa que personas o dispositivos que no pretendía estén conectados a su red inalámbrica, a menudo puede verificar los datos almacenados en su enrutador inalámbrico para ver si este es realmente el caso.

Exactamente cómo verificar los dispositivos conectados a un enrutador varía de enrutador a enrutador. Muchos enrutadores proporcionan una dirección web especial puede acceder desde un dispositivo que está en su red. Por lo general, deberá iniciar sesión con un nombre de usuario y contraseña administrativos y luego hacer clic en algo similar a "Ver dispositivos en mi red inalámbrica". Si no conoce el nombre de usuario y la contraseña, verifique si la información de inicio de sesión predeterminada está escrita en su enrutador o en la documentación impresa o en línea del enrutador.

Qué dispositivo es cuál

Una vez que inicie sesión y haga clic en la página correcta, generalmente verá una lista de dispositivos indicados por su dirección de control de acceso a medios o dirección MAC y dirección de protocolo de Internet, o dirección IP . La dirección IP es un identificador numérico asignado por su red inalámbrica y, por lo general, no servirá de mucho para ayudarlo a identificar los dispositivos.

Las direcciones MAC son esencialmente números de serie asignados al hardware de red inalámbrica por los fabricantes. Algunos dispositivos cambian las direcciones MAC con el tiempo para evadir el seguimiento, pero seguirán funcionando en los rangos reservados por sus fabricantes. Eso significa que si bien es posible que no reconozca la dirección MAC alfanumérica larga de su teléfono celular o computadora, puede buscar en línea usando la dirección MAC para ver quién fabricó un dispositivo en particular. Eso a menudo puede ayudarlo a descubrir qué dispositivos son sus teléfonos, computadoras, televisores inteligentes, parlantes inteligentes y otro hardware.

Tenga en cuenta que el término dirección MAC no está vinculado a las computadoras Apple Mac.

Mantener fuera a los usuarios no deseados

Si ve dispositivos en su red inalámbrica y no puede determinar qué son o sabe con certeza que no le pertenecen, puede tomar medidas para mantener su red segura. Establezca una contraseña segura y difícil de adivinar y cámbialo si crees que ha caído en manos de personas no deseadas.

Muchos enrutadores inalámbricos también le permitirán bloquear o lista negra ciertas direcciones MAC o crear una lista de dispositivos permitidos, bloqueando automáticamente a otros fuera de su red. Verifique si su red tiene esa función, aunque tenga en cuenta que puede significar un paso adicional si tiene invitados que desean usar sus dispositivos en su red.

Recuerde que los usuarios no deseados en su red pueden agotar sus límites de datos, acceder a dispositivos y archivos sin su permiso o incluso usar su conexión a Internet para actividades ilegales.