Connect with us

Geek

como saber si te roban el WIFI 4 nuevas aplicaciones

Published

on

Una red Wifi se ha convertido en un conjunto de dispositivos conectados y compartiendo información, principalmente en Internet. Teléfonos, tablets, televisores, enchufes y bombillas conectadas, electrodomésticos, robots aspiradores y muchos más.

Es difícil saber cuántos dispositivos tiene conectados a la red Wifi en uso.

Gracias a las apps de analizadores de red se puede saber qué dispositivos tiene conectados a su red Wifi, organizarlos mejor e incluso identificar a los ladrones del Wifi.

Se pueden usar desde un teléfono inteligente y escanear en segundos.

Aplicaciones para comprobar si le están robando el Wifi

Si se quiere conocer mejor la red Wifi sin pasar por un router, aquí se presentan 4 aplicaciones móviles que se pueden instalar en iPhone y Android.

Con estas apps, los dispositivos conectados aparecerán en la lista para que puedan ser administrados mejor y bloquear los que no se quieran en la red.

Network Analyzer

Esta app tiene una gran combinación de herramientas para el análisis de red, disponible en iPhone y Android útil para cualquier dispositivo conectada a la red Wifi. Análisis de velocidad, escaneo de puertos y más.

Según lo que uno tenga, esta aplicación permite ver los dispositivos conectados a la red Wifi local. Específicamente, se puede apreciar una lista de direcciones IP locales, nombres de dispositivos y/o fabricantes, direcciones MAC y otra información de interés.

Network Analyzer también puede ser útil para analizar todas las redes Wifi cercanas para saber cuál es la más óptima, detectar incompatibilidades y/o saber si la conexión es segura.

WiFiman

Aunque su función estrella es analizar la velocidad y el ping de su conexión WifiWiFiman es una aplicación móvil que permite saber más sobre su red inalámbrica.

Mostrará una lista de dispositivos conectados a la misma red Wifi a la que se conectó un teléfono iPhone o Android.

Además de la velocidad, el usuario obtendrá información completa sobre su red Wifi: nivel de seguridad, canal y distancia, clientes conectados a la red.

Al mismo tiempo, en el apartado de dispositivos conectados los verá ordenados y categorizados. Además, se tendrá una hoja de datos de cada uno que incluye datos útiles como la dirección IP o MAC.

WiFiman también se usa para crear un mapa de señal para que se puedan encontrar los mejores canales para obtener todas las señales Wifi disponibles.

Fing

Es un escáner de red veterano que ha mejorado mucho a lo largo de los años. Primero, ayudará al usuario a escanear dispositivos conectados a la misma red Wifi del teléfono inteligente. Funciona con iPhone Android, pero también con Windows y macOS.

Se pueden apreciar los dispositivos descubiertos, el IP local y, en algunos casos, el modelo y/o fabricante del dispositivo y el MAC.

Al importar el archivo de cada dispositivo, se verá más información relacionada con cada dispositivo y así se podrá notar la diferencia entre el dispositivo conectado y un dispositivo desconocido.

Es importante verificar la latencia y la velocidad de Internet de su red Wifi. Realice análisis de NetBIOSUPnPSNMP, Bonjour y otras conexiones y estándares. Además, se puede escanear puertos, encontrar DNS, entre otros.

WeeNet

Exclusivamente para AndroidWeeNet analiza la red Wifi de diferentes formas. Admite NetBiosUPnPBonjourPingTraceRoute, WHOIS y DNS, entre otros.

Esta aplicación puede analizar la propia red, buscar redes Wifi cercanas y/o mostrar una lista de dispositivos conectados a la misma red Wifi a la que está conectado un teléfono.

Así verá el nombre de red, dirección IP y otros datos de interés si se visita su ficha técnica. Los usuarios de WeeNet encontrarán el mejor lugar para poner su red Wifi, pues detectará todos los dispositivos conectados y finalmente, encontrará intrusos y ladrones de Wifi para bloquearlos del router.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Geek

Códigos QR y captcha puerta para millones de fraudes

Published

on

By

Microsoft alertó sobre la detección de 8,300 millones de intentos de ataques de ‘phishing’ a través del correo electrónico durante el primer trimestre de 2026, liderados por el uso de códigos QR y sistemas ‘captcha’, lo que consolidó estas técnicas como una de las principales puertas de entrada para los ciberdelincuentes.

El análisis fue realizado por el equipo de Microsoft Threat Intelligence, que examinó la evolución de estas amenazas entre enero y marzo, así como los cambios en las tácticas utilizadas para evadir la detección y robar credenciales. 

Los códigos QR se consolidan como el vector de ataque de mayor crecimiento

Durante los tres primeros meses del año se detectaron aproximadamente 8,300 millones de amenazas, con una ligera disminución mensual: de 2,900 millones en enero a 2,600 millones en marzo.

Dentro de estas cifras, el phishing mediante códigos QR se posicionó como «el vector de ataque de mayor crecimiento», al duplicarse su uso de 7.6 millones en enero a 18.7 millones en marzo, lo que representa un aumento de 146 por ciento.

Estos ataques consisten en insertar enlaces maliciosos dentro de códigos QR incluidos en imágenes o archivos adjuntos, redirigiendo a las víctimas a sitios fraudulentos, principalmente desde dispositivos móviles.

Además, los ciberdelincuentes modificaron su estrategia al incrustar estos códigos en archivos PDF, elevando su uso del 65 por ciento en enero al 70 por ciento en marzo, con el objetivo de evitar los sistemas de detección.

Aumentan los ataques que utilizan sistemas ‘captcha’

Otra técnica en crecimiento fue el uso de procesos ‘captcha’ como parte de campañas de phishing, con un incremento de 125 por ciento en marzo.Este método funciona como un señuelo visual que aparenta ser una verificación legítima, pero en realidad oculta contenido malicioso.

Microsoft explicó que «al obligar a los usuarios a completar el ‘captcha’ antes de acceder al ‘malware’, reducen la probabilidad de detección automática».

En total, se identificaron 11.9 millones de ataques mediante este sistema, en los que los atacantes incorporan pasos que simulan verificaciones legítimas para manipular a los usuarios. 

El robo de credenciales, principal objetivo de los ataques

El informe señala que el 78 por ciento de las amenazas se basaron en enlaces maliciosos, mientras que las cargas útiles representaron el 19 por ciento en enero, reduciéndose a 13 por ciento en febrero y marzo.

El objetivo predominante sigue siendo el robo de credenciales, presente en entre 89 y 95 por ciento de los ataques, lo que evidencia un cambio hacia el compromiso de identidad de los usuarios.

Microsoft indicó que los atacantes muestran una preferencia creciente por ataques de phishing alojados en la nube, en lugar de malware tradicional ejecutado localmente.

Continue Reading

Geek

Tim Cook dejara la dirección de Apple

Published

on

By

Apple anunció que su director ejecutivo, Tim Cook, dejará el cargo en septiembre de este año, en un movimiento que marca el relevo en la cúpula de una de las empresas más influyentes del mundo. Su lugar será ocupado por John Ternus, actual vicepresidente senior de Ingeniería de Hardware. 

Transición confirmada por Apple
De acuerdo con un comunicado de la compañía, Cook pasará a desempeñarse como presidente ejecutivo del consejo de administración (Executive Chairman), desde donde continuará vinculado a la estrategia de largo plazo.

Su enfoque estará en áreas como sostenibilidad y relaciones institucionales, manteniendo presencia en la toma de decisiones clave.

John Ternus, sucesor interno y figura clave

La designación de Ternus no resultó sorpresiva dentro de Apple, donde era considerado desde hace tiempo como el principal candidato a suceder a Cook.

Sin embargo, el anuncio anticipado de la transición generó sorpresa en el sector tecnológico, ya que se esperaba que el relevo ocurriera en un horizonte más amplio. 

Trayectoria de más de dos décadas en Apple
Con más de 20 años en la empresa, Ternus ha sido una pieza central en la evolución del portafolio de productos.
Ingresó en 2001 al equipo de diseño de producto y ha liderado desarrollos clave:

-Transición hacia los chips propios Apple Silicon 
-Rediseño de las computadoras MacBook Pro
-Desarrollo de las últimas generaciones del iPhone


Al interior de la compañía, es identificado como un perfil técnico con fuerte enfoque en ingeniería y desarrollo de hardware.

Continue Reading

Geek

¡Déjalo sonar! Rechazar llamadas desconocidas hará que termines en otros call centers

Published

on

By

Las llamadas desconocidas se han convertido en algo de lo más molesto para las personas, por lo que, ante ello, la mayoría recurre a rechazarlas constantemente, desconociendo que este es un error que resulta perjudicial, ocasionando que el ciclo se intensifique y que el número en cuestión termine siendo vendido a otros call centers. 

Es muy común pensar que rechazar la llamada equivale a “ganarle” al spam. Muchas personas ven un número sospechoso y lo cortan de inmediato creyendo que así lo espantan, cuando en realidad solo terminaron interactuando con la llamada.

rechazar llamadas spam.EspecialRechazar llamadas spam no “vende” automáticamente tu número de forma directa, pero sí puede convertirlo en un dato más valioso dentro de redes de telemarketing y fraude.

Lo importante es entender cómo funciona: muchos call centers, marcadores automáticos y bases de datos comercian con listas de números. Un número que demuestra actividad vale más que uno muerto o abandonado.

Muchas campañas usan sistemas automáticos que llaman miles de números al día. Registran resultados como:Número inexistente Línea apagada No responde Buzón Ocupado Rechazó llamada Contestó una persona Mostró interés Cuando rechazas manualmente, en algunos sistemas eso se interpreta como: línea real, teléfono encendido, usuario activo. No significa venta inmediata, pero sí que tu número puede subir de categoría como “contactable”.

Después, esa base de datos puede compartirse, rentarse o venderse entre despachos de cobranza, telemarketing agresivo, encuestas falsas o estafadores.

Para ellos, una lista depurada de números activos vale más dinero que una lista llena de líneas muertas.

¿Por qué les interesa tanto un número activo?Llamar cuesta tiempo y recursos. Si tienen 100 mil números y solo 20 mil responden o reaccionan, esas líneas son oro para ellos. Por eso recopilan señales:

Rechazas rápido 

Cuelgas al instante 

Contestas y guardas silencio

Llamas de regreso 

Interactúas con menú automático 

Cada acción puede indicar que detrás hay una persona real.

Qué debes hacer en vez de rechazar constantemente

Lo más útil suele ser:

No contestar números sospechosos.Dejar sonar si no esperas llamada. 

Bloquear el número después.

Reportarlo como spam desde tu teléfono. 

Activar filtros automáticos en Android o iOS. No devolver llamadas desconocidas.

Continue Reading

Tendencia

Copyright © 2021 La Hora