Proteger tu router frente a intrusiones es esencial para resguardar tu información personal. El primer paso recomendado es desconectarlo y realizar un restablecimiento de fábrica.
Según el Centro Nacional de Ciberseguridad (NCSC) de Reino Unido, grupos de hackers vinculados al Kremlin han intensificado una campaña global de ciberespionaje dirigida a comprometer routers WiFi domésticos y corporativos, utilizando estos dispositivos como herramientas de espionaje.
La amenaza se basa en la explotación de vulnerabilidades conocidas en routers comunes, lo que permite la filtración de datos sensibles, como contraseñas y tokens de autorización, y expone a empresas y organismos públicos de al menos 120 países a ataques de interceptación y operaciones a gran escala.
Por ello, es fundamental verificar si tu equipo figura entre los posibles modelos afectados y aplicar las medidas de protección recomendadas, comenzando por la desconexión y el restablecimiento de fábrica para minimizar riesgos de intrusión, como se mencionó inicialmente.
Qué dispositivos router pueden estar afectados
El Centro Nacional de Ciberseguridad publicó una lista de routers que han sido atacados por los rusos. Entre ellos se encuentran:
- ROUTER INALÁMBRICO LTE N TP-LINK MR6400
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT ARCHER C5
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT ARCHER C7
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT WDR3600
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT WDR4300
- ROUTER INALÁMBRICO DE DOBLE BANDA TP-LINK WDR3500
- ROUTER INALÁMBRICO TP-LINK LITE N WR740N
- ROUTER INALÁMBRICO TP-LINK LITE N WR740N/WR741ND
- ROUTER INALÁMBRICO TP-LINK LITE N WR749N
- ROUTER INALÁMBRICO TP-LINK N 3G/4G MR3420
- PUNTO DE ACCESO INALÁMBRICO TP-LINK WA801ND
- PUNTO DE ACCESO INALÁMBRICO TP-LINK WA901ND
- ROUTER TP-LINK INALÁMBRICO N GIGABIT WR1043ND
- ROUTER TP-LINK INALÁMBRICO N GIGABIT WR1045ND
- ROUTER INALÁMBRICO TP-LINK N WR840N
- ROUTER INALÁMBRICO TP-LINK N WR841HP
- ROUTER INALÁMBRICO TP-LINK N WR841N
- ROUTER INALÁMBRICO TP-LINK N WR841N/WR841ND
- ROUTER INALÁMBRICO TP-LINK N WR842N
- ROUTER INALÁMBRICO TP-LINK N WR842ND
- ROUTER INALÁMBRICO TP-LINK N WR845N
- ROUTER INALÁMBRICO TP-LINK N WR941ND
- ROUTER INALÁMBRICO TP-LINK N WR945N
El NCSC señala que es posible que esta lista no es exhaustiva.
Cómo proteger mi router de posibles intromisiones
Una vez que hayas verificado si tu modelo de router está en la lista —y aunque no lo esté—, es recomendable desconectar el equipo y realizar un restablecimiento de fábrica.
Para ello, mantén presionado el botón de reinicio entre 10 y 30 segundos. Luego, accede a la configuración desde cualquier navegador web ingresando 192.168.0.1 o 192.168.1.1 en la barra de direcciones e introduce el nombre de usuario y la contraseña, que suelen estar impresos en la parte posterior del router, salvo que los hayas cambiado.
Después, busca la opción ‘actualización de firmware’ o ‘actualización de software’ para instalar la versión más reciente.
Los atacantes rusos aprovecharon una función de administración remota llamada SNMP; si esta opción está activada y no la habilitaste tú, desactívala buscando las secciones ‘Administración remota/SNMP’ o ‘Acceso externo’ en el menú del router. Si no puedes actualizar el software y tu dispositivo tiene más de cinco años y aparece en la lista del NCSC, considera reemplazarlo por un modelo más reciente.
Qué otras medidas de protección considerar para mi router
Otras medidas básicas para proteger tu router incluyen cambiar la contraseña de administrador, desactivar el acceso remoto si no es indispensable y asegurarte de que tu red WiFi utilice protocolos de seguridad WPA2 o WPA3. Estas acciones dificultan el acceso
Qué es lo que está pasando con los hackers rusos
Hackers rusos vinculados al Kremlin han intensificado una campaña global de ciberespionaje dirigida a routers wifi domésticos y de oficina, según el Centro Nacional de Ciberseguridad del Reino Unido.
El grupo Fancy Bear, asociado a la inteligencia militar rusa, aprovecha vulnerabilidades en modelos populares como TP-Link y MikroTik para acceder remotamente y redirigir el tráfico a sitios fraudulentos, recolectando datos confidenciales de miles de víctimas en al menos 120 países.
Esta ofensiva, que comenzó en 2024, ha comprometido organizaciones gubernamentales y privadas, y destaca la importancia de actualizar y reemplazar routers antiguos.