Cómo saber si su red Wi-Fi ha sido pirateada

Es posible que haya instalado el mejor software antivirus que el dinero puede comprar y crea que lo protege de ataques de malware o virus, pero tales amenazas pueden invadir su espacio digital utilizando la red W-iFi también. Aquí hay algunas señales de las que debe estar atento, las cuales indican que alguna persona no autorizada está usando su red con intenciones maliciosas.

Una disminución en la velocidad de Wi-Fi

La señal más obvia de que alguien fuera de su círculo de confianza está agotando sus recursos Wi-Fi es cuando la velocidad de Internet cae repentinamente sin razón aparente. Es posible que sus videos tarden más en almacenarse en búfer. Es posible que los sitios web tarden más en cargarse y que los juegos en línea tengan dificultades para funcionar.

Prueba de velocidad wifi

Si cree que su velocidad de red ha disminuido o que su paquete de datos se está agotando mucho más rápido de lo habitual, puede ser porque alguien más ha pirateado la red y está usando su Internet.

Configuración modificada

La mayoría de los piratas informáticos operan infiltrándose en el sistema de red y cambiando la configuración para facilitar el ataque. Busque señales como:

  • Se han cambiado las contraseñas.
  • Se modifica la frecuencia de la señal.
  • El cursor de la pantalla comienza a moverse por sí solo.

Presencia de dispositivos desconocidos

Dispositivos conectados a wifi

Como administrador de la red, debe tener acceso a los registros que indican qué dispositivos en particular están conectados actualmente a la red. Si no es el administrador, averigüe quién tiene esa autoridad y pídales que verifiquen los registros. Si encuentra que hay dispositivos conectados al sistema que no están contabilizados, podría muy bien ser un hacker que ha logrado acceder a la red.

El antivirus está desactivado

Uno de los primeros movimientos de un pirata informático que ha obtenido acceso a una red es encontrar una manera de desactivar los firewalls y otros programas antivirus diseñados para mantener el malware fuera de las computadoras. Si descubre que su firewall ha sido deshabilitado sin su conocimiento, podría ser obra de un pirata informático que ha logrado invadir su red.

Mensajes extraños

Una vez que el pirata informático ha obtenido acceso a su red, el siguiente paso es causar daño a los dispositivos conectados. Es posible que comience a recibir mensajes extraños que contengan archivos infectados con virus. Estos archivos a menudo se comparten en redes cerradas por una computadora controlada por el pirata informático, por lo que cree que sería seguro abrirlos.

Malware troyano

Si tiene la menor sospecha sobre un mensaje que recibió pidiéndole que abra un archivo o programa desconocido, incluso si parece provenir de una computadora cercana, tómese el tiempo para consultar con sus colegas para averiguar quién envió el archivo y confirmar que saben que el archivo se puede abrir de forma segura.

Nuevos programas en su PC

Finalmente, la mayor señal de una brecha en la seguridad es la aparición de programas extraños y desconocidos en su computadora. Estos programas han sido colocados en su computadora por el pirata informático y pueden causar todo tipo de daño, desde filtrar su información personal en línea hasta permitir que el pirata informático se apodere de su dispositivo y lo use para realizar actividades ilegales.

Si nota un programa extraño en su PC que no recuerda haber instalado, no lo abra bajo ninguna circunstancia. Obtenga tanta información sobre el programa en línea como pueda y haga que su programa antivirus escanee los archivos para determinar si representan una amenaza.

Conclusión

Una vez que haya determinado que su red está siendo atacada, es hora de tomar medidas correctivas. Desconecte su propio dispositivo y otros de la red inmediatamente para evitar que el pirata informático se propague por todas las PC. Luego, llame a un experto en seguridad de Internet para que examine la red y determine el alcance total de la infección y le aconseje sobre los pasos que deben tomarse para deshacerse del pirata informático de la red y fortalecer las defensas de la red contra ataques similares en el futuro.

Credito de imagen: Prueba de velocidad WiFi MyTouch (rooteado) de T-Mobile

¿Es útil este artículo?

¡Ayúdanos a difundirlo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *