¿Quién tiene acceso a la pantalla de proceso de cambio? Sería un tipo de actividad muy inusual para un pirata informático, no hay ningún beneficio para ellos. Además, es muy raro que una organización cambie un nombre de usuario o una dirección de correo electrónico sin una solicitud específica.
La única persona que podría afectar esto en la operación diaria es su hijo, por lo que puede valer la pena comprobar si ha visto alguna otra actividad sospechosa mientras está conectado. Tal vez intente sentarse con él durante unos días. él puede señalar cualquier problema a medida que ocurra, lo que daría una mejor idea de lo que está pasando.
El proceso general en un contexto empresarial sería considerar quién tiene acceso para restablecer esta información y garantizar que solo las personas que necesitan poder cambiarla tengan ese tipo de acceso; puede haber una cuenta de acceso restringido que no No permita que se realicen estos cambios, que podrían ser adecuados para el uso diario, con una contraseña segura establecida para la cuenta con permisos para hacer que estos cambios se guarden en un lugar seguro (seguro, billetera, etc.). Esto debe ser inviolable, para que se pueda descubrir cualquier acceso a este, en caso de que ocurran cambios. Si no se ha accedido a esto, y se usó una contraseña lo suficientemente fuerte, sugiere que el problema esté en el proveedor.