Connect with us

Geek

como saber si te roban el WIFI 4 nuevas aplicaciones

Published

on

Una red Wifi se ha convertido en un conjunto de dispositivos conectados y compartiendo información, principalmente en Internet. Teléfonos, tablets, televisores, enchufes y bombillas conectadas, electrodomésticos, robots aspiradores y muchos más.

Es difícil saber cuántos dispositivos tiene conectados a la red Wifi en uso.

Gracias a las apps de analizadores de red se puede saber qué dispositivos tiene conectados a su red Wifi, organizarlos mejor e incluso identificar a los ladrones del Wifi.

Se pueden usar desde un teléfono inteligente y escanear en segundos.

Aplicaciones para comprobar si le están robando el Wifi

Si se quiere conocer mejor la red Wifi sin pasar por un router, aquí se presentan 4 aplicaciones móviles que se pueden instalar en iPhone y Android.

Con estas apps, los dispositivos conectados aparecerán en la lista para que puedan ser administrados mejor y bloquear los que no se quieran en la red.

Network Analyzer

Esta app tiene una gran combinación de herramientas para el análisis de red, disponible en iPhone y Android útil para cualquier dispositivo conectada a la red Wifi. Análisis de velocidad, escaneo de puertos y más.

Según lo que uno tenga, esta aplicación permite ver los dispositivos conectados a la red Wifi local. Específicamente, se puede apreciar una lista de direcciones IP locales, nombres de dispositivos y/o fabricantes, direcciones MAC y otra información de interés.

Network Analyzer también puede ser útil para analizar todas las redes Wifi cercanas para saber cuál es la más óptima, detectar incompatibilidades y/o saber si la conexión es segura.

WiFiman

Aunque su función estrella es analizar la velocidad y el ping de su conexión WifiWiFiman es una aplicación móvil que permite saber más sobre su red inalámbrica.

Mostrará una lista de dispositivos conectados a la misma red Wifi a la que se conectó un teléfono iPhone o Android.

Además de la velocidad, el usuario obtendrá información completa sobre su red Wifi: nivel de seguridad, canal y distancia, clientes conectados a la red.

Al mismo tiempo, en el apartado de dispositivos conectados los verá ordenados y categorizados. Además, se tendrá una hoja de datos de cada uno que incluye datos útiles como la dirección IP o MAC.

WiFiman también se usa para crear un mapa de señal para que se puedan encontrar los mejores canales para obtener todas las señales Wifi disponibles.

Fing

Es un escáner de red veterano que ha mejorado mucho a lo largo de los años. Primero, ayudará al usuario a escanear dispositivos conectados a la misma red Wifi del teléfono inteligente. Funciona con iPhone Android, pero también con Windows y macOS.

Se pueden apreciar los dispositivos descubiertos, el IP local y, en algunos casos, el modelo y/o fabricante del dispositivo y el MAC.

Al importar el archivo de cada dispositivo, se verá más información relacionada con cada dispositivo y así se podrá notar la diferencia entre el dispositivo conectado y un dispositivo desconocido.

Es importante verificar la latencia y la velocidad de Internet de su red Wifi. Realice análisis de NetBIOSUPnPSNMP, Bonjour y otras conexiones y estándares. Además, se puede escanear puertos, encontrar DNS, entre otros.

WeeNet

Exclusivamente para AndroidWeeNet analiza la red Wifi de diferentes formas. Admite NetBiosUPnPBonjourPingTraceRoute, WHOIS y DNS, entre otros.

Esta aplicación puede analizar la propia red, buscar redes Wifi cercanas y/o mostrar una lista de dispositivos conectados a la misma red Wifi a la que está conectado un teléfono.

Así verá el nombre de red, dirección IP y otros datos de interés si se visita su ficha técnica. Los usuarios de WeeNet encontrarán el mejor lugar para poner su red Wifi, pues detectará todos los dispositivos conectados y finalmente, encontrará intrusos y ladrones de Wifi para bloquearlos del router.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Geek

Crecen fraudes con criptomonedas en México ahora más sofisticados

Published

on

By

Los fraudes relacionados con criptomonedas siguen creciendo en México debido al uso de inteligencia artificial por parte de los delincuentes, por lo que es necesario que las empresas del sector y los usuarios tengan más cuidado para no convertirse en víctimas.

El reporte Panorama de la industria de Criptomonedas 2026, realizado por Sumsub, encontró que el porcentaje de fraudes en esta industria aún es bajo en comparación al total de las transacciones, ya que la tasa media de fraude global se mantuvo estable en 2.2% entre 2024 y 2025, sin embargo, los ataques se están volviendo más dirigidos y automatizados.


“Este reporte muestra que México, aunque tiene una tasa de intento de fraude 1.3% y por debajo del promedio global, está marcado por un riesgo que crece de manera exponencial y con técnicas mucho más sofisticadas”, reiteró la líder de alianzas en Sumsub América Latina, Mariana Heinau.

Al platicar con Excélsior detalló que los defraudadores no dependen de una sola técnica para atacar, y utilizan la inteligencia artificial para que sus campañas sean más certeras.
Por ejemplo, usan dicha tecnología para que la ingeniería social como los correos de phishing sean más difíciles de detectar, así como para generar identidades sintéticas o deepfakes que permitan vulnerar los sistemas de verificación de identidad.

De acuerdo con la experta, generar identidades sintéticas sirve para tener perfiles falsos dentro de las plataformas de criptomonedas y así realizar actividades delictivas, como puede ser lavado de dinero, mientras que las deepfakes permitirían tomar la cuenta de un usuario y robar sus activos.

Dicha sofisticación significó que 55% de las empresas encuestadas en el mundo experimentó fraude al menos una vez en 2025, a lo que se añade que 15% de las compañías contestaron que no saben si fueron víctimas.

Para Heinau, esto último demuestra que hay una brecha entre las capacidades de detección y la creciente sofisticación de los ataques.


Ante este escenario, 74% de las empresas del sector encuestadas en el mundo indicó que ya no está buscando un “crecimiento a toda costa”, ahora prioriza la precisión en la verificación sobre la velocidad de incorporación de nuevos usuarios. De ahí que más de 50% de los sondeados está adoptando plataformas de detección de fraudes basadas en inteligencia artificial, así como en análisis y monitoreo avanzado de fraudes.

La líder de alianzas destacó que Sumsub actualmente cuenta con plataformas para el análisis de comportamiento del usuario, lo cual permite entender cómo actúa la persona dentro de la plataforma y detectar actividades sospechosas. Esto se complementa con una plataforma que usa inteligencia artificial para identificar identidades sintéticas y hacer un monitoreo transaccional para saber hacia dónde se envían los activos.

Esto último es clave porque las autoridades de países como Argentina, Chile e incluso México están analizando implementar la Regla de Viaje en las plataformas de criptomonedas, es decir, compartir datos básicos de quién envía y recibe fondos con el fin de prevenir delitos de lavado de dinero.

Continue Reading

Geek

Ciberataques en México dejan secuelas a largo plazo, alerta Silent4Business

Published

on

By

Los hackeos a dependencias públicas en México, ocurridos a principios de 2026, no solo expusieron información sensible, también abrieron un escenario de riesgo prolongado para la ciudadanía. Al respecto, Layla Delgadillo, CEO de Silent4Business, advirtió que los datos sustraídos pueden traducirse en “meses o años de intentos de fraude” contra miles de personas.

Para la firma especializada en ciberseguridad, estos hechos evidencian un problema de fondo. Delgadillo señaló que “la ciberseguridad sigue tratándose como un proyecto reactivo y no como una capacidad permanente de Estado”, lo que deja a las instituciones en condición vulnerable ante amenazas cada vez más complejas.

El caso del grupo de ciberdelincuencia “Chronus”, vinculado al hackeo masivo, refuerza este diagnóstico. Un solo actor criminal accedió a más de dos decenas de organismos en un periodo breve. Este hecho refleja la ausencia de una arquitectura de seguridad robusta y de lineamientos obligatorios en el sector público. “Sin gestión de riesgo continua, gobierno de identidades sólido, monitoreo y respuesta madura, los atacantes encuentran caminos repetibles”, insistió la experta.

En este sentido, explicó que el problema no se limita a la tecnología. “La brecha tampoco es solo técnica: incluye procesos, coordinación y estándares”, dijo. La falta de gestión de riesgo continua, de un gobierno sólido de identidades y de mecanismos eficaces de respuesta permite que los atacantes encuentren caminos repetibles.

Las consecuencias de estas filtraciones rebasan el momento del incidente. La exposición de bases de datos de instituciones críticas coloca a la ciudadanía ante riesgos concretos, como suplantación de identidad, fraudes con información fiscal o de registro, campañas de phishing más creíbles y extorsión.


Derivado del monitoreo constante que realizan, el análisis del equipo de Cyber Threat Intelligence de la empresa identificó tres amenazas con crecimiento acelerado en México: la ingeniería social sofisticada, el ransomware y el uso de inteligencia artificial por parte de atacantes para escalar campañas de engaño. Este panorama exige una revisión del enfoque de defensa.

De acuerdo con la compañía, la respuesta no radica en la acumulación de herramientas, sino en un cambio de modelo. “Hay que mover la conversación de ‘herramientas’ a modelo operativo”, planteó Delgadillo. Este esquema incluye medición constante del riesgo, protección de identidades y accesos, monitoreo permanente y planes de continuidad con simulaciones para reducir tiempos de reacción.

“La prevención cuesta una fracción de la remediación, y esa diferencia define si una organización resiste o se paraliza”, afirmó. Este principio aplica tanto en el sector público como en el privado, con especial atención en pequeñas y medianas empresas.

Finalmente, reiteró la necesidad de un marco legal que ordene el ecosistema de ciberseguridad en México y subrayó la importancia de contar con certeza jurídica, obligaciones mínimas y coordinación. Sobre la iniciativa de Ley Federal de Ciberseguridad, agregó que debe establecer estándares para infraestructura crítica, definir responsabilidades y fortalecer la cooperación entre sectores. “Sin un marco claro, los esfuerzos permanecen aislados; con un marco sólido, se puede construir resiliencia nacional de forma consistente”, concluyó.

Continue Reading

Geek

Google ya permite cambiar la dirección de Gmail en algunas cuentas

Published

on

By

Google ya permite a parte de sus usuarios modificar la dirección de Gmail asociada a su cuenta, una actualización dirigida especialmente a quienes conservan correos creados hace años con nombres de usuario que hoy consideran incómodos, poco serios o simplemente desactualizados.

La compañía comenzó a implementar esta opción de manera discreta a finales del año pasado en India y, según informó esta semana en una publicación de blog, el cambio ya está disponible para todos los usuarios de cuentas de Google en Estados Unidos. Por ahora, la empresa no ha precisado cuándo llegará a otros países.

El director ejecutivo de Google, Sundar Pichai, destacó que la medida responde a una necesidad frecuente entre los usuarios que desean mantener su cuenta, pero no la dirección con la que la abrió cuando el servicio fue lanzado hace 22 años. En un mensaje publicado en X, señaló que esa actualización permitirá dejar atrás nombres de usuarios antiguos o poco afortunados que siguen acompañando a muchas personas desde 2004.

Además del anuncio, Google actualizó su página de ayuda con los pasos para realizar el cambio. El procedimiento consiste en ingresar a la cuenta de Google, entrar al apartado de información personal, seleccionar la opción de correo electrónico y, si ya está habilitada, elegir la función para cambiar el correo de la cuenta. La nueva dirección deberá ser distinta de cualquier otra existente y tampoco podrá coincidir con una que haya sido utilizada anteriormente y luego eliminada.

La empresa aclaró que la función se está habilitando de forma gradual, por lo que algunos usuarios aún podrían no verla disponible.

En caso de concretar el cambio, la dirección anterior no desaparecerá por completo. Google explicó que el sistema mantendrá el correo viejo como una dirección alternativa, de modo que los mensajes enviados tanto a la cuenta anterior como a la nueva seguirán llegando a la misma bandeja de entrada. Para identificar a cuál de las dos fue dirigida un mensaje, será necesario revisar el campo correspondiente al destinatario.

La compañía también indicó que existe la posibilidad de volver a la dirección anterior mediante la configuración de la cuenta. Sin embargo, advirtió que quienes cambien de nombre de usuario no podrán crear otra nueva dirección para la misma cuenta hasta que transcurra un año. Además, ese ajuste solo podrá realizarse tres veces en total.

Google también alertó sobre posibles inconvenientes con algunos servicios externos. Aunque la dirección de Gmail se utiliza para acceder a productos como YouTube o Google Docs, así como a aplicaciones y sitios de terceros, algunos de estos servicios podrían no reconocer de inmediato la nueva dirección. La empresa incluyó recomendaciones de solución de problemas en su centro de ayuda.

En el caso de las Chromebook, la compañía señaló que podrían presentar fallas temporales después del cambio, aunque en muchos casos estas se resolverían por sí solas al cabo de unas horas. Si los problemas continúan, Google advirtió que podría ser necesario restaurar la dirección anterior para el acceso a la cuenta, aunque la nueva seguiría funcionando para enviar y recibir correos.

Continue Reading

Tendencia

Copyright © 2021 La Hora