top of page
Malka Mekler

Routers: ¿Qué peligros esconden?

Si un hacker logra infiltrarse en un router, podría acceder a todos los dispositivos que se encuentren conectados al mismo. Cómo protegerse.

Para la era digital que vivimos, los routers son un componente indispensable en la configuración de una red doméstica o empresarial. Sin embargo, estos presentan una serie de peligros para la seguridad cibernética a la que no se le suele dar la atención necesaria.


Un router sirve de punto de conexión entre una red local e Internet. Se encarga de gestionar el tráfico web y los datos entre los diferentes dispositivos y redes y permiten que varios equipos compartan la misma conexión a la red. También, permiten que los usuarios compartan información y recursos.


Al estar conectados a internet las 24 horas del día, los siete días de la semana, los routers se convierten en un objetivo constante para los hackers. Si uno logra infiltrarse en un router, tendrá acceso a todos los dispositivos que estén conectados a él, y esto incluye ordenadores, smartphones, tablets, lo cual podría generar un robo de datos masivos, con información de tarjetas de crédito, contraseñas y datos personales.



Por otro lado, el hecho de no cambiar las contraseñas predeterminadas de estos dispositivos es también un peligro importante. Este tipo de claves son fáciles de encontrar en línea y los hackers pueden utilizarlas para acceder al router y tomar control de la red. Asimismo, utilizar contraseñas débiles, pone en vulnerabilidad a estos dispositivos.


Del mismo modo, la falta de actualizaciones de seguridad también son un problema común en estos dispositivos. Suele suceder que los usuarios no le dedican el tiempo necesario para actualizar el firmware de su router, a pesar de que los fabricantes emiten actualizaciones a menudo, lo cual lo deja vulnerable a ataques desconocidos.


Otro problema es la configuración incorrecta del dispositivo, ya que de hacer esto los usuarios pueden dejar la red insegura al no configurar correctamente el acceso remoto, la autenticación y los permisos de usuario. Es importante deshabilitar funciones innecesarias, como la configuración de redes de invitados, para minimizar los puntos de acceso no autorizados.


Comments


bottom of page