1. Verifique la lista de dispositivos conectados de su enrutador:
* Inicie sesión en el panel de administración de su enrutador: Esto generalmente se hace ingresando la dirección IP de su enrutador (a menudo 192.168.1.1 o 192.168.0.1) en su navegador web. Necesitará el nombre de usuario y la contraseña de su enrutador, lo que se puede encontrar en la documentación del enrutador.
* Localice la sección "dispositivos adjuntos", "dispositivos conectados" o "clientes DHCP": El nombre de esta sección varía según el modelo de enrutador.
* Revise la lista de dispositivos: Verá las direcciones MAC, las direcciones IP y, a veces, los nombres de dispositivos de dispositivos conectados. Busque cualquier dispositivo que no reconozca.
2. Use una herramienta de escaneo de red:
* Instale una herramienta de escaneo de red: Hay muchas herramientas gratuitas y pagadas disponibles, como:
* nmap (Linux): Una poderosa herramienta de línea de comandos.
* ESCANDER IP ENGRADO (Windows, Linux, MacOS): Una herramienta gráfica fácil de usar.
* Wireshark (Windows, Linux, MacOS): Un potente analizador de paquetes de red (más avanzado).
* Escanee su red: Las herramientas escanearán su red y mostrarán una lista de dispositivos conectados, incluidas sus direcciones MAC y direcciones IP.
* Identificar dispositivos desconocidos: Busque cualquier dispositivo que no reconozca. Puede usar bases de datos de direcciones MAC en línea para intentar determinar el fabricante de dispositivos desconocidos.
3. Busque actividad de red inusual:
* Monitoree el tráfico de su red: Puede usar la interfaz de su enrutador o una herramienta de monitoreo de red para ver qué dispositivos están utilizando la mayor cantidad de ancho de banda.
* Esté atento a los picos repentinos en el uso de datos: Si ve un aumento significativo en el uso de datos sin explicación, podría indicar actividad no autorizada.
* Verifique los procesos inusuales que se ejecutan en su computadora: A veces, el malware puede conectarse a servidores externos sin su conocimiento. Consulte el administrador de tareas o la lista de procesos de su computadora para obtener cualquier procesamiento sospechoso.
4. Habilite las funciones de seguridad en su enrutador:
* Encienda una contraseña segura para su enrutador: Cambie la contraseña predeterminada a una fuerte y única.
* Use un protocolo robusto de cifrado inalámbrico (WPA2/WPA3): Evite usar WEP, que se considera obsoleto e inseguro.
* Habilitar el filtrado de direcciones MAC: Esto le permite especificar qué dispositivos pueden conectarse a su red.
* Habilitar firewall: El firewall de su enrutador puede ayudar a bloquear el acceso no autorizado a su red.
* Actualice regularmente el firmware de su enrutador: Esto ayuda a parchear las vulnerabilidades y mejorar la seguridad.
Consideraciones importantes:
* No todos los dispositivos desconocidos son maliciosos: A veces, las redes de los vecinos pueden superponerse, o es posible que se haya olvidado de un dispositivo que posee.
* El escaneo de red puede ser un proceso complejo: Si no está seguro de cómo usar estas herramientas, es mejor consultar a un profesional de ciberseguridad.
Si sospecha que su enrutador está siendo utilizado por fuentes externas:
* Cambie la contraseña de su enrutador inmediatamente.
* Considere usar una VPN (red privada virtual) para cifrar su tráfico de Internet.
* Escanee sus dispositivos para el malware.
* Póngase en contacto con su proveedor de servicios de Internet para obtener ayuda si es necesario.