Si alguna vez has sospechado que tu vecino, un invitado antiguo o cualquier desconocido está usando tu WiFi, te interesa aprender a detectar intrusos en tu red con herramientas que ya tienes en tu PC. No hace falta ser un experto en redes: con unos cuantos comandos de consola, un vistazo al router y alguna app de apoyo puedes saber, en pocos minutos, quién está realmente conectado.
A lo largo de esta guía vamos a ver cómo usar comandos de Windows (CMD y PowerShell), programas gratuitos, apps de móvil y la configuración del router para detectar dispositivos extraños, entender qué significan las IP y las MAC que aparecen, y qué hacer cuando confirmes que alguien se está colando en tu WiFi. Además, repasaremos los principales peligros y las medidas de seguridad imprescindibles para que no vuelva a ocurrir.
¿Cómo abrir la consola de comandos en Windows?
Antes de nada, necesitas saber cómo abrir una ventana donde escribir los comandos de red. En Windows, lo más sencillo es usar el Símbolo del sistema (CMD) o PowerShell como consola de trabajo, que encontrarás en el propio sistema sin instalar nada.
Para abrir CMD con el método clásico, puedes usar el cuadro de búsqueda del menú de inicio y escribir «cmd». También es posible pulsar la combinación de teclas Windows + R, escribir cmd en la ventana «Ejecutar» y darle a Enter. En los dos casos se abrirá una ventana de fondo negro donde podrás comenzar a introducir comandos.
Conviene tener presente que muchos comandos de red funcionan mejor si se ejecutan con permisos de administrador en Windows. Para hacerlo, busca «cmd» en el menú de inicio, haz clic derecho sobre el resultado y selecciona «Ejecutar como administrador». Si quieres que siempre se abra con privilegios elevados, puedes ir a las propiedades del acceso directo, entrar en la pestaña «Acceso directo», pulsar en «Opciones avanzadas» y marcar la casilla «Ejecutar como administrador» para que el CMD se inicie así automáticamente.
Comandos básicos de red en CMD que debes conocer
Una vez tengas la consola delante, hay varios comandos muy útiles para analizar el estado de la red, la configuración IP, la latencia y las conexiones abiertas. Estos no solo sirven para detectar intrusos, sino también para resolver problemas de conexión.

Comando ipconfig: información de IP y MAC
El comando ipconfig es uno de los clásicos en Windows. Al ejecutarlo sin parámetros, por ejemplo escribiendo:
ipconfig
verás un resumen con la configuración IP de las tarjetas de red de tu equipo: adaptador Ethernet, WiFi, VPN, etc. Aparecerán datos como la dirección IPv4, la máscara de subred y la puerta de enlace predeterminada, que suele ser la IP de tu router doméstico.
Si necesitas datos más detallados, como la dirección física (MAC) de tus tarjetas de red, servidores DNS o más parámetros, puedes utilizar:
ipconfig /all
En esa salida, fíjate en el campo «Dirección física», donde verás la MAC de cada interfaz de red instalada en tu PC. Esta información es esencial para identificar tu propio equipo cuando revises la tabla ARP o el listado de dispositivos del router.
Además, ipconfig permite gestionar la caché DNS y renovar la configuración IP. Por ejemplo, si tienes problemas con las páginas web porque alguna resolución de nombres se ha quedado «atascada», puedes vaciar la caché con:
ipconfig /flushdns
Este comando limpia los registros DNS que Windows guarda en memoria, evitando conflictos cuando un dominio ha cambiado de IP o hay entradas corruptas. Por otro lado, para pedir de nuevo una concesión IP al router (muy útil si hay conflictos o la red se ha quedado «pillada»), puedes usar:
ipconfig /renew
Con esto lograrás que el equipo solicite otra vez la dirección IP al servidor DHCP del router, solucionando bastantes incidencias típicas de conectividad en redes domésticas.
Getmac: ver la MAC de tu ordenador directamente
Aunque ipconfig /all ya muestra las direcciones físicas, hay un comando más directo: getmac. Si ejecutas:
getmac
obtendrás una lista más sencilla con las MAC de todas las tarjetas de red activas en tu PC, sin tanto dato accesorio. Es muy práctico si solo quieres identificar rápidamente la dirección física de tu ordenador para compararla con lo que sale en el router o en la tabla ARP.
Ping: comprobar si hay conexión y medir la latencia
El comando ping sirve para verificar si hay comunicación con otro equipo o servidor y medir el tiempo de respuesta. Por ejemplo, si sospechas que «no hay Internet» o que va muy lento, escribe:
ping www.google.es
La consola enviará una serie de paquetes ICMP al servidor de Google y mostrará si obtiene respuesta, cuántos paquetes se pierden y el tiempo en milisegundos. Un ping muy alto o con pérdidas puede indicar mala señal WiFi, saturación de la red o problemas con tu proveedor.
Si el ping a un dominio falla, puede que el problema esté en el servidor DNS que traduce los nombres a IP. Para comprobarlo, haz ping a una dirección IP directa, como los DNS públicos de Google:
ping 8.8.8.8
Si a la IP responde, pero al dominio no, lo más probable es que el fallo esté en la resolución DNS y no en la conexión física o en el router.
Tracert y pathping: localizar en qué punto falla la conexión
Cuando la conexión parece funcionar, pero hay cuellos de botella o cortes puntuales, conviene saber en qué tramo de la ruta se produce el problema. El comando tracert (traceroute) te permite ver todos los saltos intermedios entre tu PC y un servidor de destino. Por ejemplo:
tracert www.google.es
Mostrará cada router intermedio, con su tiempo de respuesta y posibles pérdidas. Si uno de esos puntos aparece muy lento o no responde, ya tienes una pista del lugar donde se degrada la conexión.
Si quieres aún más detalle, puedes usar pathping, que combina características de ping y tracert:
pathping www.google.es
Este comando tarda algo más en completarse, porque envía múltiples paquetes y recopila estadísticas de cada salto. El resultado es un diagnóstico más profundo de la ruta, muy útil para detectar tramos con alta latencia o pérdida de paquetes, algo que agradecerás si juegas online o usas servicios en tiempo real.
Netstat: ver las conexiones abiertas en tu PC
Para controlar qué está hablando con Internet desde tu equipo, el comando netstat es una herramienta imprescindible. Ejecutando:
netstat
obtendrás una lista con las conexiones activas y en espera, tanto locales como remotas. Si usas programas P2P, clientes torrent u otras aplicaciones que abren multitud de conexiones, verás cómo la lista crece muchísimo.
Esto te ayuda a identificar si hay software que está generando muchas conexiones y puede estar saturando tu ancho de banda. En combinación con cortafuegos y análisis de seguridad, netstat es un gran aliado para averiguar qué programas se conectan hacia fuera y a qué direcciones.
Nslookup: revisar el funcionamiento de tus DNS
Cuando sospechas que tu DNS no está resolviendo correctamente los nombres de los sitios web, puedes usar nslookup para comprobarlo. Al escribir:
nslookup
entras en un modo interactivo donde podrás consultar direcciones IP asociadas a nombres de dominio, usando los DNS configurados en tu sistema. Es una manera rápida de ver si el servidor que utilizas está dando respuestas correctas o si tarda demasiado.
Route: revisar y ajustar la tabla de enrutamiento
El comando route está pensado sobre todo para usuarios más avanzados y administradores de sistemas. Permite mostrar y modificar las rutas que usa tu equipo para enviar tráfico a distintos destinos. Aunque en una red doméstica rara vez tendrás que tocarlo, puede resultar útil si has configurado VPNs, varias redes o rutas estáticas y algo no va como debería.
Nbtstat: estadísticas TCP/IP y NetBIOS
Otro comando orientado a escenarios más técnicos es nbtstat, encargado de mostrar estadísticas de uso del protocolo TCP/IP sobre NetBIOS y conexiones asociadas. Es especialmente útil en entornos con recursos compartidos, grupos de trabajo antiguos o situaciones en las que se requiera diagnosticar problemas de nombres NetBIOS en redes Windows.
ARP: el comando clave para saber quién está en tu red
Dentro de todos los comandos anteriores, el que más nos interesa para detectar intrusos es ARP (Address Resolution Protocol). Este protocolo conecta direcciones IP con direcciones físicas (MAC) de los dispositivos que están en tu red local. Windows mantiene en caché una tabla con esas asociaciones y tú puedes verla desde CMD.
Para utilizarlo, abre una ventana de símbolo del sistema (con o sin permisos de administrador) y escribe simplemente:
arp
La consola te mostrará las opciones y parámetros disponibles para el comando. El que nos interesa para ver quién hay en la red es:
arp -a
Con esa orden, Windows listará todas las entradas ARP que tiene en ese momento, mostrando direcciones IP, MAC y tipo. Es una especie de «foto» de los dispositivos que se han comunicado con tu equipo recientemente en la red local, tanto por WiFi como por cable.
En esa lista verás, por ejemplo, la dirección IP del router (suele ser 192.168.1.1 o similar) con su MAC, tu propio ordenador con la dirección IP que le ha asignado el router, y otros equipos: móviles, ordenadores, consolas, dispositivos de domótica, cámaras IP, etc. Si tu portátil tiene la IP 192.168.1.41, por ejemplo, verás esa dirección asociada a la MAC de tu tarjeta WiFi. Junto a ella aparecerán IP como 192.168.1.2, 192.168.1.3, etc., cada una con su dirección física.
El truco está en comparar las MAC que salen en el comando arp -a con las MAC de tus propios dispositivos conocidos. Todo lo que no identifiques puede ser un candidato a «intruso» en tu red.
Cómo saber cuál es tu MAC para reconocer tu equipo
Para que la comparación sea posible, primero necesitas tener claras las direcciones MAC de tus dispositivos legítimos. En Windows, como hemos visto, puedes usar:
ipconfig /all o getmac
y apuntar la dirección física de tu adaptador WiFi y de tu tarjeta Ethernet. De esta forma, cuando veas esas MAC en la tabla ARP, sabrás que se corresponden con tu propio PC.
- En Android, encontrarás la dirección MAC en el menú de «Ajustes» > «Acerca del teléfono» > «Redes» o en un apartado similar, donde suele aparecer la MAC de la WiFi, la del Bluetooth e incluso el IMEI del dispositivo.
- En tablets Android el proceso es casi idéntico. En iOS, puedes ir a «Ajustes» > «General» > «Información» para localizar la dirección Wi‑Fi (MAC) del dispositivo.
Muchos equipos de domótica, como cámaras IP, enchufes inteligentes o dispositivos IoT, traen una pegatina con la MAC impresa, o esta aparece en la documentación de la caja. Conviene reunir esa información en una pequeña lista para reconocer rápidamente tus propios aparatos cuando revises el ARP o el panel del router.
Es cierto que identificar intrusos solo con ARP puede ser algo enrevesado si no estás familiarizado con las MAC y con la salida de los comandos. Por eso, en una red doméstica puede venir muy bien combinar ARP con otras herramientas, como programas de escaneo de IP, apps móviles y el listado de clientes conectados que ofrece tu router.
Ver todas las IP conectadas a tu red desde CMD
Más allá del propio comando ARP, Windows permite obtener un listado de direcciones IP conectadas a tu red local usando la consola. La idea es aprovechar que ARP mantiene una caché de IP y MAC de todos los equipos con los que tu ordenador se ha comunicado recientemente.
Para ello, basta con abrir CMD y ejecutar:
arp -a
Con esto verás todas las IP privadas con las que tu equipo ha interactuado, junto con su dirección física asociada. Es exactamente la información que necesitas para saber qué dispositivos están presentes en tu red en ese momento.
Si quieres algo más visual, también existen utilidades específicas para mostrar las IP conectadas. Programas como Colasoft MAC Scanner o Advanced IP Scanner escanean el rango de tu LAN, mostrando un listado similar al ARP pero con interfaz gráfica, donde se incluyen IP, MAC y hasta el tipo de dispositivo (PC, móvil, Smart TV, etc.).
Programas de Windows para ver dispositivos conectados

Si la consola se te queda un poco «seca» o quieres algo más cómodo, hay escáneres de red gratuitos para Windows que te facilitan mucho la tarea. Su funcionamiento es sencillo: recorren todas las direcciones IP de tu rango local lanzando peticiones (ping u otros métodos), y listan los equipos que responden.
Uno de los más conocidos es Angry IP Scanner, una herramienta gratuita y multiplataforma que puedes descargar desde su web oficial. Es compatible con Windows 7, 8 y 10, y requiere tener Java instalado para funcionar. Una vez lo abres, configuras el rango de IP (por ejemplo, 192.168.1.1 a 192.168.1.254) y le das a escanear. Verás cómo se va componiendo un listado con IP activas, nombre de host (si existe) y respuesta del ping.
Otra alternativa muy popular es Advanced IP Scanner, también gratuito, que puedes instalar o ejecutar en modo portátil (sin instalación). Este programa explora tu LAN y detecta todas las subredes asociadas a las distintas interfaces de red del PC, tanto físicas como virtuales. El resultado es un inventario de dispositivos, donde podrás ver IP, nombre de equipo y dirección MAC.
Si quieres algo aún más completo, existen utilidades alternativas como NirSoft Utilities que agrupan varias herramientas para analizar y auditar tu red desde Windows.
La ventaja de estas herramientas es que su interfaz es muy intuitiva y permiten identificar rápidamente qué aparatos están conectados. Si en la lista ves una IP o una MAC que no te suena de nada, puede tratarse de alguien que se ha colado en tu WiFi. En ese caso, lo ideal es tomar medidas desde el router (cambio de contraseña, filtrado MAC, bloqueo del dispositivo, etc.).
Apps Android e iOS para ver quién está conectado a tu WiFi
No siempre vas a tener un ordenador a mano, así que también es útil recurrir a apps para móvil que escanean la red WiFi a la que estás conectado y muestran todos los clientes activos.
Una de las más populares es Fing, disponible tanto para Android como para iPhone. Al abrirla y ejecutar un análisis, la app recorre el rango de IP de tu red y te enseña tanto los equipos cableados como los inalámbricos. Además de la IP, suele mostrar nombre de dispositivo, fabricante según la MAC (por ejemplo, Apple, Samsung, TP-Link, etc.) y permite etiquetar cada aparato para tenerlo identificado como «Móvil Juan», «Smart TV salón», etc.
Fing y apps similares también facilitan el uso de filtrado por MAC en el router, ya que te muestran la dirección física de cada dispositivo, de modo que puedas copiarla fácilmente para añadirla a una lista blanca o negra en la configuración WiFi.
Además de Fing, tienes opciones como NetX Network Tools o Network Scanner, disponibles en Google Play. El funcionamiento es muy parecido: inicias el escaneo y obtienes un listado con todos los dispositivos detectados en tu red local, con su IP y MAC. La elección entre una u otra app es cuestión de gustos, ya que en esencia ofrecen resultados equivalentes.
Usar el router para detectar intrusos en toda la red
Más allá de los comandos y las apps, tu mejor aliado para controlar la red es el propio router, al que puedes acceder vía web. Casi todos los modelos permiten ver una lista de clientes conectados en tiempo real, y algunos muestran incluso un historial de dispositivos que se han conectado en el pasado.
Lo primero es saber cuál es la IP del router, que actúa como puerta de enlace predeterminada. Puedes obtenerla ejecutando ipconfig en CMD y fijándote en el valor «Puerta de enlace predeterminada» de tu adaptador de red. Normalmente será algo del estilo 192.168.0.1, 192.168.1.1 o parecido.
A continuación, abre tu navegador y escribe esa IP en la barra de direcciones. El router te pedirá un usuario y contraseña de acceso a la administración. Si nunca lo has cambiado, suelen estar en una pegatina en la parte inferior del aparato. Sin embargo, por seguridad, es recomendable que modifiques estas credenciales por defecto cuanto antes.
Una vez dentro de la interfaz del router, busca secciones con nombres del tipo «LAN», «Red local», «Wi-Fi», «Dispositivos conectados» o «Clientes». Cada fabricante organiza los menús a su manera, pero casi todos incluyen un apartado donde se ven las IP y MAC de los equipos conectados.
En algunos routers con firmwares avanzados, como los AVM FRITZ!Box, podrás no solo ver quién está conectado ahora mismo, sino también consultar clientes WiFi que han estado conectados anteriormente. Esto es muy útil para detectar intrusiones esporádicas: si ves un dispositivo desconocido en el historial, sabes que en algún momento ha tenido acceso a tu red.
Otra ventaja de los buenos routers es que te permiten asignar nombres personalizados a cada dispositivo. De esta forma, puedes etiquetar tus equipos (por ejemplo, «Portátil Laura», «Móvil Pepe», «Smart TV salón»), y si aparece un nuevo cliente con un nombre genérico o sin identificar, será mucho más fácil localizarlo como intruso.
Control remoto de dispositivos conectados desde la web del operador
Muchos operadores de Internet ofrecen un panel de gestión online o aplicación propia donde puedes ver y administrar tu router a distancia, sin necesidad de estar en casa conectado a la WiFi.
Desde el área de cliente de tu proveedor, normalmente encontrarás un apartado dedicado al router o a la conexión, donde es posible ver el nombre de la red, la contraseña actual, abrir puertos o reiniciar el equipo remotamente. Dentro de ese mismo panel, a menudo hay una sección donde se muestran los dispositivos conectados a la red en tiempo real, con su número y listado detallado.
Esta funcionalidad es especialmente útil si estás fuera de casa y quieres saber si alguien está usando tu WiFi cuando no debería haber nadie conectado. Si ves un listado que no encaja con tus dispositivos habituales de domótica o con lo que sabes que está encendido, puedes sospechar de acceso no autorizado.
Además, muchos paneles de operador permiten expulsar equipos concretos, aplicar filtrado MAC o cambiar la contraseña del WiFi directamente desde la web o la app. En casos extremos, incluso podrías apagar la red inalámbrica a distancia hasta que vuelvas a casa y puedas revisar todo con calma.
Peligros reales de tener intrusos en tu red WiFi
Tener a alguien colado en tu WiFi no es solo un problema de que «te roben megas». Supone un riesgo serio para tu privacidad, tus datos y hasta tu responsabilidad legal. Los peligros más comunes incluyen varios escenarios bastante delicados.
Por un lado, un intruso podría intentar acceder a información sensible que circula por tu red. Aunque hoy en día muchas conexiones web van cifradas (HTTPS), sigue habiendo situaciones en las que un atacante puede interceptar o manipular tráfico, robar contraseñas débiles, obtener datos financieros o acceder a archivos compartidos mal configurados.
Otro riesgo importante es el de los usos no autorizados del ancho de banda. Alguien podría usar tu conexión para descargar contenido ilegal, hacer llamadas VoIP masivas, lanzar ataques o realizar actividades que saturen la red hasta dejarte sin servicio en momentos críticos.
Tampoco hay que olvidar el posible uso de tu red para propagar malware, troyanos o software malicioso hacia otros dispositivos conectados. Si uno de tus equipos se infecta, el atacante podría incluso robar de nuevo la contraseña del WiFi tras un cambio, obligándote a tomar medidas drásticas como formatear o reconfigurar todo desde cero.
Además, tu conexión puede ser usada como plataforma para enviar spam, mostrar publicidad no deseada o participar en fraudes en línea. Aunque hoy en día hay más capas de protección, el riesgo cero no existe, y en algunos casos tu IP podría acabar involucrada en actividades delictivas sin que tú lo sepas.
Por último, está la parte legal: en muchos países, incluido España, usar una red WiFi privada sin permiso se considera un delito encuadrable en los artículos 255 y 256 del Código Penal, similar a aprovecharse de suministros ajenos como agua, luz o gas. Ha habido casos en los que se ha sancionado a personas que utilizaron la red de un vecino para cometer delitos mucho más graves.
¿Es delito «robar» el WiFi del vecino?
Aunque parezca una «travesura» inofensiva, conectarse a la WiFi privada de otra persona sin autorización es ilegal. En España, este comportamiento se tipifica como un aprovechamiento injusto de un servicio de telecomunicaciones ajeno.
Las penas suelen consistir en multas cuya cuantía dependerá del perjuicio causado y del uso que se haya hecho de la conexión. El problema práctico es que no siempre es fácil cuantificar el daño ni demostrar con exactitud el uso fraudulento, pero existen sentencias, como la de un caso de 2014 donde un joven fue condenado por utilizar la red WiFi de sus vecinos para acosar y vulnerar secretos.
Para denunciar este tipo de hechos, conviene recopilar información como la dirección MAC del dispositivo sospechoso, ya que cada equipo tiene un identificador único. También resulta importante demostrar que tu red estaba protegida con contraseña; si alguien ha conseguido conectarse, se entiende que esa clave ha sido obtenida o vulnerada de algún modo.
Medidas básicas para asegurar tu WiFi y evitar intrusos
La mejor forma de no tener que andar cazando intrusos es ponerles las cosas difíciles desde el principio. Hay varias medidas esenciales que deberías aplicar sí o sí si quieres mantener tu red inalámbrica razonablemente protegida.
En primer lugar, desactiva el mecanismo WPS (Wi‑Fi Protected Setup) del router si está activado. Este sistema se diseñó para facilitar el emparejamiento de dispositivos, pero ha demostrado tener vulnerabilidades que un atacante puede aprovechar para conseguir la contraseña WiFi en poco tiempo.
En segundo lugar, asegúrate de que tu red utiliza cifrado WPA2-Personal con AES, o mejor aún, WPA3-Personal si tu router y tus dispositivos lo soportan. Evita por completo WEP, WPA antiguo o combinaciones poco seguras, porque son mucho más fáciles de romper con herramientas públicas.
Por último, utiliza una contraseña WiFi robusta, con al menos 15‑20 caracteres, combinando letras mayúsculas y minúsculas, números y símbolos. Nada de nombres propios, fechas de nacimiento o palabras del diccionario. Hay páginas y herramientas que permiten comprobar en cuánto tiempo podría «reventarse» una contraseña por fuerza bruta; si el resultado son segundos o minutos, no es buena señal, mientras que si habla de años o siglos, puedes respirar algo más tranquilo.
¿Qué hacer después de detectar un intruso en tu WiFi?
Cuando ya has comprobado, mediante ARP, programas de escaneo o el panel del router, que hay un dispositivo que no te pertenece conectado a tu red, no basta con echar gente de mi WiFi o apagarle el acceso una vez. Probablemente, esa persona ya conoce tu contraseña y podría volver a conectarse en cuanto tenga ocasión.
El primer paso ineludible es cambiar la clave de la red WiFi. Puedes hacerlo desde la interfaz web del router o desde la propia aplicación del operador, si la ofrece. Elige una contraseña larga y compleja, con buena combinación de caracteres, y aprovecha para revisar también el nombre de la red (SSID) si quieres. Ten presente que todos tus dispositivos se desconectarán y tendrás que volver a introducir la nueva clave en cada uno de ellos.
Muy importante también es modificar las credenciales de administración del router. Muchos modelos vienen con usuario y contraseña por defecto (admin/admin, 1234, «password», etc.), y si el intruso las conoce o las ha encontrado en Internet, podría entrar a la configuración sin que te des cuenta. Tras cambiar usuario y contraseña administrativos, conviene reiniciar el router completamente para cerrar cualquier sesión abierta.
Aprovecha también para comprobar si hay actualizaciones de firmware disponibles para tu router. Muchos equipos disponen de una opción de «Actualización de firmware» o «Mantenimiento» donde puedes buscar una versión más reciente. Las nuevas versiones suelen corregir vulnerabilidades conocidas que un atacante podría explotar, incluso sin necesidad de conocer la clave WiFi.
Si tu router o el panel del operador lo permiten, puedes plantearte activar filtrado por MAC para limitar qué dispositivos pueden conectarse. Sin embargo, recuerda que esta protección no es infalible, ya que las MAC se pueden falsificar. Aun así, como capa adicional combinada con una buena contraseña y firmware actualizado, puede poner algunas trabas más.
PowerShell para análisis de red avanzados
Además del clásico CMD, Windows incorpora PowerShell, una consola mucho más potente y flexible, que permite realizar análisis de red más profundos mediante cmdlets específicos.
Por ejemplo, el comando Test-Connection es una versión más avanzada del ping. Con:
Test-Connection www.google.es
puedes realizar pruebas de conectividad con más control sobre el número de intentos, el tamaño de los paquetes, los intervalos y otros parámetros. Incluso puedes especificar puertos o ejecutar comprobaciones hacia varios destinos para comparar resultados.
El cmdlet Get-NetIPAddress te ofrece la información detallada de las direcciones IP asignadas a tu equipo, las interfaces implicadas y la puerta de enlace. Es una forma muy clara de ver cómo se configuran todas las interfaces de red y comprobar que todo encaja con tu topología local.
Si necesitas revisar por dónde pasan exactamente los paquetes dentro de tu sistema, puedes usar Get-NetRoute para listar la tabla de rutas. De esta manera identificas rutas erróneas, prioridades mal asignadas o conflictos entre adaptadores, problemas relativamente frecuentes cuando se usan VPN, redes virtuales o varias conexiones en un mismo equipo.
Por otro lado, el cmdlet Resolve-DnsName es el equivalente avanzado de nslookup. Con él puedes consultar los servidores DNS y ver con precisión cómo se resuelven los nombres de dominio, revisando registros específicos y detectando posibles errores de configuración.
En conjunto, todos estos cmdlets de PowerShell te permiten realizar un análisis muy fino de tu red doméstica o corporativa, identificando cuellos de botella, rutas mal definidas o problemas de resolución de nombres que podrían pasar desapercibidos con herramientas más básicas.
¿Cómo solucionar problemas típicos de conexión?
Muchas veces, antes incluso de pensar en intrusos, conviene descartar fallos básicos de conexión que puedan estar afectando al rendimiento o a la estabilidad de tu red. Los comandos anteriores ayudan a diagnosticar, pero la solución pasa por revisar varios puntos clave.
Para empezar, comprueba lo más sencillo: que los cables estén bien conectados, el router encendido y sin luces de error. Si navegas por WiFi, verifica que el ordenador o el móvil están conectados a la red correcta y con buena intensidad de señal. A veces el problema es tan simple como un cable suelto o una mala cobertura.
Revisa también que no haya un cortafuegos o antivirus bloqueando una aplicación o la conexión en general. Si el error solo se produce con un programa concreto, el origen puede estar en una regla del firewall del PC o del propio router, que impide el tráfico de determinados puertos.
Otro aspecto a revisar es la configuración de la dirección IP en el equipo. Asegúrate de que pertenece al mismo rango que el router (por ejemplo, 192.168.1.x si el router es 192.168.1.1), que la máscara de subred es correcta y que la puerta de enlace apunta al router. Los servidores DNS deben ser válidos y estar operativos.
Si no tienes claro qué valores usar, lo más cómodo es dejar que Windows obtenga la IP y el DNS automáticamente por DHCP. En las propiedades de tu adaptador de red, puedes seleccionar que la configuración de IP se asigne automáticamente, guardar los cambios y esperar a que Windows renegocie la conexión.
También merece la pena comprobar si el problema es del ordenador o de la red en general. Para ello, intenta conectar con otro dispositivo (móvil, tablet, otro PC) al mismo router. Si ninguno tiene conexión, puede tratarse de un fallo del router o de un corte en el servicio del operador, en cuyo caso poco podrás hacer más allá de reiniciar el equipo y contactar con la compañía si persiste.
Con todos estos comandos, programas, apps y ajustes en el router tienes a tu alcance un conjunto muy completo de herramientas para detectar quién está conectado a tu WiFi, identificar posibles intrusos y reforzar la seguridad de tu red doméstica; si combinas un buen diagnóstico (arp, ipconfig, ping, escáneres de red y panel del operador) con contraseñas robustas, cifrado WPA2/WPA3, WPS desactivado y firmware actualizado, tendrás tu conexión mucho más a salvo de curiosos y atacantes ocasionales, y podrás dormir bastante más tranquilo sabiendo que tu WiFi solo lo usas tú y quien tú quieras. Comparte la información y más usuarios conocerán todo al respecto.