La sospecha te toca la puerta.
El problema puede estar dentro de tu red doméstica. Con unos pasos simples, cualquier persona puede verificar si hay invitados no deseados y blindar su conexión sin gastar dinero ni perder tiempo.
Señales rápidas en el router
El primer indicador vive en tu propio router. Apaga o desconecta temporalmente el WiFi de todos tus dispositivos: móvil, portátil, tablet, tele, consola y altavoces inteligentes. Observa las luces del equipo durante un minuto.
Si no hay ningún dispositivo tuyo conectado y la luz de actividad WiFi sigue parpadeando, podría haber un equipo ajeno en la red.
Este método no es definitivo si tienes aparatos que se reconectan solos, como cámaras IP, termostatos o enchufes inteligentes. Aun así, ofrece una pista valiosa en segundos y sin instalar nada.
El método de 30 segundos con el móvil
Además de mirar las luces, puedes verificar la lista de equipos conectados desde el teléfono. Dos vías rápidas:
- Entrar en la configuración del router desde el navegador del móvil. Prueba con 192.168.1.1 o 192.168.0.1, usuario y contraseña del propio router o de tu operador. Busca “Dispositivos” o “Clientes DHCP”.
- Usar una app de escaneo de red como Fing o Who’s on My WiFi para ver quién está activo en tu WiFi.
Ambas opciones muestran nombres de dispositivos, direcciones IP y direcciones MAC. Si ves algo que no reconoces, toma nota y actúa.
Compara la lista con tus aparatos reales: cada móvil, tele o bombilla conectada cuenta. Un desconocido persiste cuando apagas los tuyos.
Cómo interpretar la lista de dispositivos
Muchas veces los nombres resultan confusos. Un “android-3f9a” puede ser tu propio móvil. Fíjate en el fabricante de la dirección MAC: Apple, Samsung, Xiaomi, TP-Link, Amazon, etc. Ese dato reduce la duda.
Reinicia cada dispositivo y observa cuál desaparece de la lista. Cambia la contraseña del WiFi y vuelve a conectar solo tus equipos. El que no puedas identificar después de ese proceso, no debería seguir ahí.
Aplicaciones y herramientas que ayudan
Las apps de escaneo muestran quién está conectado, horarios de actividad y alertas básicas. Entre las populares están Fing y Who’s on My WiFi. Algunas soluciones de seguridad, como el verificador de routers de F‑Secure, analizan fallos de configuración y avisan de intentos sospechosos.
Úsalas para obtener un mapa claro de tu red: cuántos dispositivos hay, a qué banda se conectan (2,4 GHz o 5 GHz) y si responden a pings. Un dispositivo silencioso que responde de madrugada puede levantar sospechas.
Medidas inmediatas si sospechas intrusos
- Cambiar la contraseña del WiFi (WPA2 o, si tu router lo permite, WPA3) por una clave larga y única.
- Modificar el nombre de la red (SSID) y evitar datos personales o del operador.
- Desactivar WPS para impedir emparejamientos por PIN o botón que abren puertas innecesarias.
- Actualizar el firmware del router desde su menú de administración.
- Deshabilitar la administración remota si no la necesitas y cambiar la clave del panel de administración.
- Crear una red de invitados para visitas y dispositivos IoT, separada de tus ordenadores y móviles.
Clave fuerte, WPS desactivado, firmware al día y red de invitados: cuatro decisiones que frenan intrusos y errores humanos.
Filtrado MAC: cuándo sirve y cuándo engaña
El filtrado por MAC permite aceptar solo equipos de una “lista blanca”. Puede disuadir a curiosos, pero un atacante con conocimientos puede clonar una MAC autorizada. Úsalo como refuerzo, no como única barrera.
Dónde colocar el router para ganar cobertura y control
La ubicación condiciona velocidad y estabilidad. Sitúalo en una zona central y elevada de la vivienda, lejos de paredes gruesas, espejos y electrodomésticos. En casas de varias plantas, el nivel intermedio reparte mejor la señal.
Evita armarios cerrados. La ventilación reduce calentamientos y cortes. Si tienes muchos obstáculos, valora un sistema mesh o un punto de acceso cableado, más seguro y estable que un repetidor barato.
Tabla express: qué método usar y qué confirma
| Método | Tiempo estimado | Qué confirma | Riesgo de falsos positivos |
|---|---|---|---|
| Mirar luces del router | 30-60 s | Actividad cuando no debería haberla | Medio (IoT en segundo plano) |
| Lista de dispositivos del router | 1-3 min | Inventario real por IP/MAC | Bajo si identificas fabricantes |
| Escáner de red (app) | 1-2 min | Equipos activos y puertos | Medio (nombres confusos) |
| Cambiar contraseña y reconectar | 5-10 min | Expulsa intrusos y limpia la red | Bajo |
Guía rápida paso a paso
Consejos extra para una red doméstica más segura
Elige WPA3 siempre que sea compatible. Si algún dispositivo antiguo no conecta, considera mantener una red secundaria en WPA2 solo para ese aparato y revisar su necesidad real.
Divide por bandas: prioriza 5 GHz para móviles, portátiles y consolas cercanas al router; deja 2,4 GHz para IoT y estancias lejanas. Limita el ancho de banda de invitados si tu router lo permite.
Revisa tu factura y la app del operador: algunos routers registran horarios de conexión y permiten notificaciones cuando aparece un nuevo dispositivo. Actívalas para tener control sin estar pendiente.
¿Y si el intruso es un vecino con tu clave antigua?
Tras cambiar la contraseña, desaparece. Si vuelve, puede estar usando WPS o una copia de seguridad antigua de tu router. Restablece a valores de fábrica, configura desde cero y desactiva WPS. Cambia también la clave de administración del router.
Riesgos y señales de abuso
Una red con intrusos sufre ralentizaciones, cortes y posibles accesos a recursos compartidos. Si compartes carpetas o impresoras en tu ordenador, desactívalas cuando no las necesites. Mantén tus dispositivos actualizados y con antivirus activo.
En España, acceder a redes ajenas sin permiso vulnera derechos. Si detectas persistencia maliciosa, guarda evidencias (capturas de listas de dispositivos, horarios) y consulta con tu operador para cambiar el router o la ONT.
Para ir un paso más allá
Considera un router neutro con mejores controles de seguridad y cobertura, conectado al equipo del operador en modo puente. Podrás programar horarios, crear VLAN para separar trabajo y ocio, y registrar alertas automáticas cuando entre un dispositivo nuevo.
Si teletrabajas o manejas datos sensibles, crea una red separada para el portátil del trabajo. Evitas riesgos de IoT vulnerables. Revisa cada seis meses tu inventario de dispositivos y cambia la contraseña del WiFi. Un pequeño hábito evita disgustos futuros.










Super clair, merci ! J’ai enfin compris à quoi servent les “Clients DHCP”.
Question bête: si je coupe tout et que la LED WiFi clignotte encore, ça peut être juste la box qui cause avec l’opérateur, ou c’est forcement un intrus ?