¿Por qué veo Askey Computer Corp en mi red?

¿Por qué veo Askey Computer Corp en mi red?
Dennis Alvarez

askey computer corp en mi red

Con todos los aparatos que llevan los hogares modernos, tener una conexión fiable a Internet es prácticamente obligatorio. Desde un simple router, pasando por una Smart TV o una consola de videojuegos, hasta un frigorífico ultramoderno capaz de controlar tu dieta.

Cada día son más los electrodomésticos que entran en la era virtual y exigen una conexión a Internet decente para funcionar. Sin duda, hoy en día es bastante fácil y asequible llevar a casa una conexión a Internet rápida y estable, y las operadoras ofrecen incluso paquetes con planes de telefonía, IPTV y móvil.

Sin embargo, poseer una conexión a Internet rápida y estable le convierte en objetivo de quienes pretenden invadir y acceder a su información personal o empresarial. Algunos buscarán números de tarjetas de crédito y de la seguridad social, para crear identificaciones falsas o quedarse con su dinero.

Mientras tanto, otros buscan información comercial para venderla en el mercado. Sea cual sea la intención del invasor, más le vale repasar las características de seguridad de su red inalámbrica.

Listas de direcciones MAC e IP

Una de las funciones que incorporan la mayoría de los módems y routers es la lista de direcciones MAC e IP, que muestra los nombres y la información de todos los dispositivos y aparatos que están conectados actualmente a tu red. En caso de que no estés muy familiarizado con la jerga, MAC son las siglas de Media Access Control (control de acceso a medios), y funciona como un identificador para una red.

La dirección IP, por su parte, es el Protocolo de Internet, que se refiere a la número de identificación Así que, volviendo a las características de seguridad, la lista de direcciones IP y MAC que le ofrece su adaptador de red también puede ser un indicador eficaz de las condiciones de seguridad de su red Wi-Fi.

Ver también: Spectrum Modem Cycling Power Online Voice (5 soluciones)

De un vistazo, los usuarios pueden identificar qué dispositivos deben estar conectados a esa red y cuáles no deben figurar en la lista.

Por supuesto, para ello es necesario conocer los nombres de los dispositivos que posees y que son capaces de conectarse a Internet. Pero no todo el mundo posee tantos de estos dispositivos. De hecho, la mayoría de la gente sólo tiene dos o tres de estos dispositivos, por lo que en el caso de la persona media, no debería ser una tarea difícil hacer un seguimiento de sus dispositivos conectados.

Más recientemente, algunos usuarios han informado de que han encontrado algunos nombres extraños en la lista de dispositivos conectados a sus redes Wi-Fi, y la mayoría de ellos informaron de que los nombres eran bastante comerciales.

Un buen ejemplo actual es Askey Computer Corp, presente en muchas listas de todo el mundo.

Aunque algunos lo identifican como una posible amenaza, otros no lo ven más allá de un dispositivo del que no son conscientes que podría estar conectado a Internet, o un simple intento de gorroneo de un vecino amistoso.

En cualquier caso, es importante comprobar el origen del dispositivo conectado, ya que bien podría tratarse de una artimaña de un invasor que busca obtener tu información personal o robar tus datos de Internet.

Si te encuentras entre estos usuarios, ten paciencia con nosotros mientras te explicamos todo lo que necesitas saber sobre ese extraño nombre en tu lista de dispositivos conectados.

Askey Computer Corp en mi red, ¿qué debo hacer?

En primer lugar, dejemos claro que tener un nombre raro o no identificado en la lista de dispositivos conectados a tu Wi-Fi no es necesariamente perjudicial. Como ya hemos mencionado, muchos usuarios que encontraron nombres extraños en sus listas de redes Wi-Fi pudieron identificarlos como electrodomésticos que simplemente no sabían que podían conectarse a Internet.

Sin embargo, ver un nombre extraño en la lista podría, de hecho, ser una amenaza, ya que los hackers ya han sido identificados bajo nombres que suenan a empresa. Pero, ¿por qué lo hacen?

Tengamos en cuenta que los intentos de invasión no son bienvenidos, salvo cuando el héroe necesita entrar en el sistema del villano para salvar el mundo. Por eso, los que intentan piratear redes intentarán que parezca cualquier cosa menos que son alguien que intenta robarte tu dinero o tu información personal.

Ahí es donde esos nombres corporativos resultan útiles, ya que disfrazan la identidad real del invasor y hacen que parezca que no tienes que enfrentarte a él.

Por lo tanto, le recomendamos encarecidamente que siga los dos pasos que se indican a continuación y llegue al fondo de la cuestión antes de que se produzcan daños más graves. Como los dos pasos son extremadamente fáciles de realizar, cualquier usuario puede intentarlos sin arriesgarse a causar ningún tipo de daño a sus redes Wi-Fi.

  1. Buscar la dirección MAC en Google

Lo primero y más fácil es localizar la dirección MAC y buscarlo en Google. Resulta que Google tiene una lista enorme de orígenes a los que se podría acceder a través del número de dirección MAC.

Esto no le librará del invasor pero, como primer buen paso para resolver el problema, le permitirá al menos identificar de dónde procede la amenaza. Además, esto puede ahorrarle algo de tiempo, ya que el dispositivo podría estar ya identificado como inofensivo, o al menos no como una amenaza.

En el caso que nos ocupa, Askey Computer Corp es una filial de Asustek, fabricante de componentes informáticos de renombre mundial. Sus componentes están presentes no sólo en ordenadores personales y portátiles, sino también en electrodomésticos.

Por lo tanto, el nombre fue bien elegido por quienes intentan practicar una fechoría bajo un nombre que haría creer a la mayoría de los usuarios que sus frigoríficos acaban de entrar en el multiverso y se conectan a Internet por sí solos.

Así las cosas, la mayoría de los informes resultaron ser electrodomésticos reales de cocina o salón que no estaban identificados por el nombre de sus fabricantes en la lista de direcciones IP y MAC.

De todos modos, siempre es más seguro comprobar y darse cuenta de que le preocupa un aparato que dejarlo al azar y sufrir las invasiones de los piratas informáticos. Así pues, anímese y Busca en Google la dirección MAC para tener una primera pista en cuanto al origen del dispositivo.

Incluso puedes utilizar el propio Google para averiguar cómo encontrar la lista de dispositivos conectados con tu adaptador de red. Pero en la mayoría de los casos, la lista será visible cuando abras la configuración de red.

  1. Compruebe cada dispositivo conectado

El segundo paso parece un poco más problemático, ya que exigirá algo más de concentración y determinación que simplemente averiguar la dirección MAC y buscarla en Google.

Por otro lado, puede que ese sea tu último recurso, ya que la lista de orígenes proporcionada por Google puede que no cubra todos los posibles orígenes y no puedas descartar que se trate de un aparato conectado a Internet.

Ver también: ¿Cómo activar UPnP en el router Spectrum?

Por lo tanto, lo primero que debe hacer es un lista de todos los dispositivos posibles en su hogar Ahora comprueba la lista con todos los dispositivos que están conectados a tu Wi-Fi en este momento.

En caso de que coincidan, lo más probable es que posea un dispositivo con un adaptador de red a nombre de Askey Computer Corp, y que simplemente no lo supiera. Lo bueno es que, si eso ocurriera, no se enfrentaría a la amenaza de una invasión, ya que ¡los electrodomésticos aún no están ni siquiera cerca de ese tipo de sensibilidad!

Por otro lado, si observas un dispositivo conectado que no está en tu lista, entonces es posible que quieras hacer algo al respecto. Si todavía no has rastreado la dirección MAC y la has buscado en Google, ahora es el momento. En caso de que descubrir que puede ser Asegúrese de bloquear la dirección MAC.

Por suerte, puedes bloquear la dirección MAC desde la misma lista en la que encontraste la información sobre la configuración de tu red. Sólo tienes que hacer clic con el botón derecho del ratón sobre ella y seleccionar la opción de bloqueo. No sólo se romperá la conexión, sino que la dirección MAC no podrá volver a conectarse a tu red nunca más.

Sin embargo, si lo buscas en Google y no encuentras ningún origen, entonces es posible que quieras cotejar todos los posibles dispositivos de tu casa. Por lo tanto, sigue adelante y desactiva conexión por conexión para asegurarte de que ninguno de los dispositivos de la lista intenta robarte realmente .

Por último, si encuentras alguna otra forma sencilla de descartar posibles conexiones dañinas, no dudes en dejarnos un mensaje en la sección de comentarios.




Dennis Alvarez
Dennis Alvarez
Dennis Alvarez es un escritor de tecnología experimentado con más de 10 años de experiencia en el campo. Ha escrito extensamente sobre varios temas que van desde seguridad en Internet y soluciones de acceso hasta computación en la nube, IoT y marketing digital. Dennis tiene buen ojo para identificar tendencias tecnológicas, analizar la dinámica del mercado y presentar comentarios perspicaces sobre los últimos desarrollos. Le apasiona ayudar a las personas a comprender el complejo mundo de la tecnología y tomar decisiones informadas. Dennis tiene una licenciatura en Ciencias de la Computación de la Universidad de Toronto y una maestría en Administración de Empresas de la Escuela de Negocios de Harvard. Cuando no está escribiendo, a Dennis le gusta viajar y explorar nuevas culturas.