Por qué tu router es el dispositivo más vulnerable de tu hogar
Los routers son los dispositivos más vulnerables en redes domésticas y empresariales, pero la mayoría de los usuarios nunca actualizan su firmware ni cambian las contraseñas predeterminadas. Te explicamos cómo los atacan y qué puedes hacer.
La puerta de enlace olvidada
Todos los dispositivos de tu hogar se conectan a Internet a través de una caja: tu router. Gestiona sesiones bancarias, videollamadas, comandos de domótica y correos electrónicos de trabajo. Sin embargo, la mayoría de la gente lo trata como un mueble: se enchufa una vez y se ignora durante años. Esta negligencia convierte a los routers en la categoría de dispositivos más arriesgada en las redes modernas, según investigadores de ciberseguridad y agencias policiales.
Los routers encabezan las listas de riesgo
La empresa de ciberseguridad Forescout publica una clasificación anual de los dispositivos conectados más vulnerables en entornos de TI, IoT, tecnología operativa y medicina. En su informe de 2026, los routers volvieron a ocupar el primer puesto entre los activos de TI, con un promedio de 32 vulnerabilidades conocidas por dispositivo. La infraestructura de red ahora supera a los endpoints tradicionales, como portátiles y ordenadores de escritorio, en riesgo general, un cambio que pilló desprevenidos incluso a los analistas más experimentados.
El problema afecta a todos los sectores. Los servicios financieros registran el mayor riesgo medio por dispositivo, seguidos por la administración pública y la sanidad. Los sistemas operativos heredados agravan el problema: casi el 35% de los dispositivos sanitarios y el 29% de los dispositivos de servicios financieros todavía ejecutan versiones obsoletas de Windows que ya no reciben parches de seguridad.
Por qué los routers son tan vulnerables
Varios factores hacen que los routers sean especialmente atractivos para los atacantes:
- Credenciales predeterminadas. Muchos routers se envían con nombres de usuario y contraseñas preestablecidos de fábrica, como "admin/admin". Una investigación de Avast descubrió que el 72% de los usuarios nunca han actualizado el firmware de su router y que el 51% ni siquiera ha accedido a la página de administración.
- Exposición permanente. A diferencia de un portátil que se suspende, un router se enfrenta a Internet las 24 horas del día, lo que lo convierte en un objetivo persistente para las herramientas de escaneo automatizadas.
- Parches poco frecuentes. Los fabricantes suelen dejar de publicar actualizaciones de firmware mucho antes de que un router deje de funcionar físicamente. Una vez que un modelo llega al "final de su vida útil", las vulnerabilidades conocidas permanecen sin parchear permanentemente.
- Puertas traseras integradas. Algunos proveedores incluyen funciones de gestión remota para fines de soporte técnico. Cuando están mal protegidas, se convierten en puntos de entrada listos para usar para los atacantes.
Cómo los atacantes explotan los routers comprometidos
Un router secuestrado otorga a un atacante una influencia extraordinaria. Dado que todo el tráfico de red fluye a través de él, un dispositivo comprometido puede redirigir a los usuarios a sitios de phishing, interceptar datos no cifrados o inyectar código malicioso en las descargas, todo ello sin que el usuario note nada inusual.
Sin embargo, el resultado más común es el reclutamiento de botnets. Malware como KadNap y Anyproxy inscriben silenciosamente los routers en vastas redes de dispositivos comprometidos. Los delincuentes luego alquilan el acceso a estas botnets, utilizándolas para lanzar ataques distribuidos de denegación de servicio (DDoS), llevar a cabo campañas de relleno de credenciales o enrutar tráfico ilícito a través de direcciones IP residenciales aparentemente legítimas.
En mayo de 2025, el FBI emitió una alerta formal advirtiendo que los routers al final de su vida útil de marcas como Linksys estaban siendo atacados activamente por servicios de proxy cibercriminales. La agencia identificó modelos específicos, incluidos los E1200, E2500 y E4200, que ejecutaban malware que persistía incluso después de los reinicios.
Cómo protegerte
Proteger un router no requiere conocimientos técnicos. Unos pocos pasos reducen drásticamente el riesgo:
- Cambia las credenciales predeterminadas inmediatamente después de la configuración. Utiliza una contraseña única de al menos 16 caracteres.
- Actualiza el firmware regularmente. La mayoría de los routers modernos ofrecen actualizaciones automáticas: habilítalas.
- Desactiva la gestión remota a menos que la necesites específicamente. Esto cierra uno de los vectores de ataque más explotados.
- Reemplaza el hardware al final de su vida útil. Si el fabricante ya no publica actualizaciones, ninguna configuración puede mantener el dispositivo seguro.
- Comprueba los dispositivos conectados periódicamente a través del panel de administración del router para detectar conexiones no autorizadas.
El panorama general
A medida que los hogares se llenan de altavoces inteligentes, cámaras, termostatos y electrodomésticos, el router se convierte en un punto de estrangulamiento cada vez más crítico. Los datos de Forescout de 2026 muestran que el 40% de los tipos de dispositivos más arriesgados de la actualidad ni siquiera estaban en la lista hace un año, una señal de que la superficie de ataque se está expandiendo más rápido de lo que las defensas pueden seguir el ritmo. Mantener el router seguro ya no es opcional; es la base sobre la que depende la seguridad de todos los demás dispositivos.