Supongo que está utilizando un sistema operativo, como Windows, Linux o un sistema operativo MAC. En este caso, puede hacer clic en su icono de radio WiFi para verificar el nombre de la red a la que está conectado.
Si teme un ataque de hombre en el medio (es decir, que alguien se hace pasar por un punto de acceso WiFi reconocido y que realmente está conectado a su punto de acceso falsificado), busque recursos en su propia red, como una impresora, un dispositivo compartido unidad de medios o una tarjeta SD de teléfono celular previamente mapeada.
Si continúa pensando que un atacante inteligente puede tener nombres replicados de sus dispositivos de red, deje un dispositivo seguro en su red (como una unidad compartida o una tarjeta de memoria en su impresora). Si intenta acceder a este recurso, le pedirá sus credenciales de inicio de sesión. Pruebe con algunos nombres de usuario y contraseñas al azar. Estos no deberían funcionar. Pruebe su propio nombre de usuario y contraseña. Esto debería, por supuesto, admitirte.
- ¿Cuáles son algunos de los mejores modelos de enrutador de Linksys?
- Cómo configurar un enrutador simple para requerir el registro de Facebook para usar WIFI
- ¿Cuáles son los mejores enrutadores de largo alcance que puedo comprar?
- Cómo configurar el Wi-Fi gratuito para consumidores de 30 minutos en nuestro enrutador de restaurante familiar
- ¿Qué significa una luz ámbar que parpadea en mi enrutador inalámbrico N de Belkin después de un corte de energía?
Si no tiene recursos seguros, verifique la ID MAC de su enrutador. Por supuesto, incluso esto podría ser falso, pero no si planeas con anticipación. Es posible que desee establecer un campo oscuro en su enrutador con un nombre o número que un atacante no pueda replicar. Por ejemplo, bloquee un puerto muy inusual o establezca una contraseña de invitado alternativa en la banda de radio ‘a’ de 5 GHz.