
Proteger tu router frente a intrusiones es esencial para resguardar tu información personal. El primer paso recomendado es desconectarlo y realizar un restablecimiento de fábrica.
Según el Centro Nacional de Ciberseguridad (NCSC) de Reino Unido, grupos de hackers vinculados al Kremlin han intensificado una campaña global de ciberespionaje dirigida a comprometer routers WiFi domésticos y corporativos, utilizando estos dispositivos como herramientas de espionaje.
La amenaza se basa en la explotación de vulnerabilidades conocidas en routers comunes, lo que permite la filtración de datos sensibles, como contraseñas y tokens de autorización, y expone a empresas y organismos públicos de al menos 120 países a ataques de interceptación y operaciones a gran escala.
Por ello, es fundamental verificar si tu equipo figura entre los posibles modelos afectados y aplicar las medidas de protección recomendadas, comenzando por la desconexión y el restablecimiento de fábrica para minimizar riesgos de intrusión, como se mencionó inicialmente.

Qué dispositivos router pueden estar afectados
El Centro Nacional de Ciberseguridad publicó una lista de routers que han sido atacados por los rusos. Entre ellos se encuentran:
- ROUTER INALÁMBRICO LTE N TP-LINK MR6400
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT ARCHER C5
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT ARCHER C7
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT WDR3600
- ROUTER TP-LINK INALÁMBRICO DE DOBLE BANDA GIGABIT WDR4300
- ROUTER INALÁMBRICO DE DOBLE BANDA TP-LINK WDR3500
- ROUTER INALÁMBRICO TP-LINK LITE N WR740N
- ROUTER INALÁMBRICO TP-LINK LITE N WR740N/WR741ND
- ROUTER INALÁMBRICO TP-LINK LITE N WR749N
- ROUTER INALÁMBRICO TP-LINK N 3G/4G MR3420
- PUNTO DE ACCESO INALÁMBRICO TP-LINK WA801ND
- PUNTO DE ACCESO INALÁMBRICO TP-LINK WA901ND
- ROUTER TP-LINK INALÁMBRICO N GIGABIT WR1043ND
- ROUTER TP-LINK INALÁMBRICO N GIGABIT WR1045ND
- ROUTER INALÁMBRICO TP-LINK N WR840N
- ROUTER INALÁMBRICO TP-LINK N WR841HP
- ROUTER INALÁMBRICO TP-LINK N WR841N
- ROUTER INALÁMBRICO TP-LINK N WR841N/WR841ND
- ROUTER INALÁMBRICO TP-LINK N WR842N
- ROUTER INALÁMBRICO TP-LINK N WR842ND
- ROUTER INALÁMBRICO TP-LINK N WR845N
- ROUTER INALÁMBRICO TP-LINK N WR941ND
- ROUTER INALÁMBRICO TP-LINK N WR945N
El NCSC señala que es posible que esta lista no es exhaustiva.

Cómo proteger mi router de posibles intromisiones
Una vez que hayas verificado si tu modelo de router está en la lista —y aunque no lo esté—, es recomendable desconectar el equipo y realizar un restablecimiento de fábrica.
Para ello, mantén presionado el botón de reinicio entre 10 y 30 segundos. Luego, accede a la configuración desde cualquier navegador web ingresando 192.168.0.1 o 192.168.1.1 en la barra de direcciones e introduce el nombre de usuario y la contraseña, que suelen estar impresos en la parte posterior del router, salvo que los hayas cambiado.
Después, busca la opción ‘actualización de firmware’ o ‘actualización de software’ para instalar la versión más reciente.

Los atacantes rusos aprovecharon una función de administración remota llamada SNMP; si esta opción está activada y no la habilitaste tú, desactívala buscando las secciones ‘Administración remota/SNMP’ o ‘Acceso externo’ en el menú del router. Si no puedes actualizar el software y tu dispositivo tiene más de cinco años y aparece en la lista del NCSC, considera reemplazarlo por un modelo más reciente.
Qué otras medidas de protección considerar para mi router
Otras medidas básicas para proteger tu router incluyen cambiar la contraseña de administrador, desactivar el acceso remoto si no es indispensable y asegurarte de que tu red WiFi utilice protocolos de seguridad WPA2 o WPA3. Estas acciones dificultan el acceso
Qué es lo que está pasando con los hackers rusos
Hackers rusos vinculados al Kremlin han intensificado una campaña global de ciberespionaje dirigida a routers wifi domésticos y de oficina, según el Centro Nacional de Ciberseguridad del Reino Unido.

El grupo Fancy Bear, asociado a la inteligencia militar rusa, aprovecha vulnerabilidades en modelos populares como TP-Link y MikroTik para acceder remotamente y redirigir el tráfico a sitios fraudulentos, recolectando datos confidenciales de miles de víctimas en al menos 120 países.
Esta ofensiva, que comenzó en 2024, ha comprometido organizaciones gubernamentales y privadas, y destaca la importancia de actualizar y reemplazar routers antiguos.
Últimas Noticias
Así se conducirán los ‘robotaxis’ en Europa: Elon Musk y Tesla muestran su eficiencia este video
El despliegue de taxis autónomos en Europa comienza a tomar forma, con proyectos que ya operan en diferentes ciudades
Android 17 en camino: fecha de lanzamiento y qué celulares serán compatibles con el sistema operativo de Google
La nueva versión llegará primero a los celulares Pixel y luego se expandirá de forma gradual a otras marcas

El diseño sin clics ya es posible: Canva lanza una IA que entiende voz y texto
El sistema incorpora memoria activa, aprendizaje del usuario y coherencia automática de marca en todos los proyectos

Generar imágenes en ChatGPT será más rápido gracias a una función que guarda tus fotos
OpenAI prueba una función que permitirá guardar una imagen como referencia para reutilizarla automáticamente en nuevas creaciones

El iPhone será más inteligente que nunca: las cuatro funciones que llegarán a Apple Intelligence con iOS 27
iOS 27 apostará por una inteligencia artificial más integrada, capaz de organizar datos, contactos y contenido sin intervención manual



