Thousands of consumer routers hacked by Russia's military

Miles de routers de consumo hackeados por el ejército de Rusia — Por qué los viajeros deberían preocuparse

Miles de routers domésticos y de pequeñas oficinas, ya antiguos, en 120 países han sido comprometidos silenciosamente en una campaña a gran escala atribuida a los servicios de inteligencia militar de Rusia. Los objetivos no fueron llamativos firewalls empresariales, sino routers de consumo comunes, muchos de ellos modelos al final de su vida útil que todavía funcionan en Airbnbs, cafés y pequeños hoteles.

Si trabajas en remoto, revisas cuentas bancarias en el Wi‑Fi del hotel o inicias sesión en apps de aerolíneas desde un apartamento de alquiler, esta historia te afecta directamente.

Conclusiones clave

  • Miles de routers de consumo al final de su vida útil en 120 países fueron hackeados en una campaña respaldada por un Estado.
  • El firmware desactualizado y las credenciales predeterminadas fueron los principales puntos de entrada.
  • Los routers comprometidos pueden robar credenciales de inicio de sesión en silencio y redirigir el tráfico.
  • Los viajeros deberían evitar el Wi‑Fi público sin una VPN y considerar llevar un router de viaje de $70–$150.

¿Qué ocurrió realmente?

Según investigadores de seguridad y avisos gubernamentales, los atacantes explotaron vulnerabilidades conocidas en routers de consumo antiguos, especialmente en modelos que ya no reciben actualizaciones de firmware.

Muchos de estos routers se instalaron hace años en hogares y pequeñas oficinas. Una vez que el fabricante dejó de proporcionar actualizaciones, se convirtieron en objetivos fáciles.

Los atacantes no necesitaron exploits de día cero al estilo Hollywood. En muchos casos, utilizaron:

Sponsored content
  • Vulnerabilidades de firmware sin parchear
  • Contraseñas de administrador predeterminadas o débiles
  • Gestión remota expuesta a internet
  • Exploits conocidos publicados años antes

Una vez dentro, los routers comprometidos podían interceptar el tráfico, recolectar credenciales y enrutar datos a través de infraestructura maliciosa.

Eso significa que nombres de usuario, contraseñas y tokens de sesión de correo electrónico, banca, cuentas de aerolíneas y plataformas de mensajería podrían potencialmente ser capturados.

Por qué esto es un problema mayor para los viajeros que para quienes se quedan en casa

Si hackean el router de tu casa, es grave. Si hackean el router de un alquiler vacacional, hotel boutique o espacio de coworking, es peor, porque decenas o cientos de personas pasan por esa red.

Los viajeros inician sesión en todo cuando están en ruta:

  • Cuentas de fidelización de aerolíneas y hoteles
  • Apps bancarias y de tarjetas de crédito
  • Paneles de trabajo remoto (Google Workspace, Microsoft 365, Slack)
  • Almacenamiento en la nube y portales de clientes
  • WhatsApp y otras apps de mensajería

Y la mayoría de la gente asume que el Wi‑Fi en un alojamiento “agradable” es seguro.

Muchas veces no lo es.

El riesgo real: robo de credenciales mientras estás en el extranjero

Cuando los atacantes controlan un router, pueden monitorear el tráfico que pasa por él. Incluso con cifrado HTTPS, todavía existen vías de ataque, especialmente si los usuarios caen en redirecciones de phishing o utilizan protocolos no seguros.

Para los nómadas digitales y viajeros frecuentes, el mayor riesgo es la reutilización de credenciales.

Si alguien captura el acceso a tu correo electrónico mientras estás en Barcelona, puede restablecer tu cuenta de millas de aerolínea, vaciar crédito almacenado o bloquear tu acceso a servicios en la nube.

Esto es especialmente peligroso si estás saltando entre destinos, como los que aparecen en nuestra guía de países sin visa que los estadounidenses pueden visitar en 2026. Viajar con facilidad suele significar usar con frecuencia Wi‑Fi público.

Por qué los routers al final de su vida útil son el eslabón débil

Los routers de consumo suelen recibir actualizaciones de firmware durante 3–5 años. Después de eso, los fabricantes dejan de parchearlos discretamente.

Sponsored content

El dispositivo sigue funcionando. El Wi‑Fi sigue conectando. Pero las vulnerabilidades recién descubiertas permanecen abiertas permanentemente.

Los pequeños hoteles y anfitriones de alquiler suelen conservar routers durante 7–10 años. No ven razón para actualizarlos si “el internet funciona”.

Thousands of consumer routers hacked by Russia's military

Ese router anticuado de $60 se convierte en el punto de entrada perfecto para actores respaldados por un Estado que buscan escala.

Cómo protegerte mientras viajas

No puedes controlar si un hotel actualiza su router. Pero sí puedes controlar tu propia configuración.

1. Usa una VPN confiable — siempre en Wi‑Fi público

Una VPN de pago (alrededor de $5–$12 al mes) cifra tu tráfico desde tu dispositivo hasta el servidor VPN, lo que dificulta mucho más el espionaje a nivel de router.

¿VPN gratis? Mejor evítalas. Muchas registran datos o inyectan anuncios.

Busca:

  • Política sin registros
  • Compatibilidad con WireGuard
  • Protección automática en Wi‑Fi
  • Función de kill switch

2. Viaja con tu propio router

Este es el truco más infravalorado de los nómadas digitales.

Un router de viaje compacto como el GL.iNet Beryl AX (Wi‑Fi 6, alrededor de $120) o el TP-Link TL-WR902AC (alrededor de $40–$60) te permite:

  • Crear tu propia red privada dentro de la habitación del hotel
  • Conectar múltiples dispositivos de forma segura
  • Ejecutar una VPN a nivel de router
  • Evitar reconectar cada dispositivo a portales de Wi‑Fi dudosos

Lo conectas al puerto Ethernet del hotel o lo enlazas al Wi‑Fi como repetidor. Luego tus dispositivos se conectan solo a tu red privada.

No viajo al extranjero sin uno.

3. Activa la autenticación en dos factores en todas partes

Si roban tus credenciales, el 2FA es tu última línea de defensa.

Usa una app de autenticación — no SMS — especialmente cuando viajes internacionalmente.

Y con mejoras de privacidad como los nombres de usuario de WhatsApp para viajeros, reducir la exposición de tu número de teléfono es cada vez más fácil. Combínalo con un 2FA sólido y estarás mucho más protegido.

4. Reemplaza el router de tu casa antes de salir

Esta historia no trata solo de hoteles.

Si tu router doméstico tiene más de 6 años, revisa la página de soporte del fabricante. Si las actualizaciones de firmware han cesado, reemplázalo.

En 2026, un buen router Wi‑Fi 6 cuesta entre $80 y $180. Es más barato que lidiar con un robo de identidad durante un viaje.

Señales de advertencia de que una red puede estar comprometida

La mayoría de los routers hackeados no muestran señales evidentes. Pero las alertas incluyen:

Thousands of consumer routers hacked by Russia's military
  1. Solicitudes de inicio de sesión inesperadas en sitios conocidos
  2. Advertencias frecuentes de certificados en tu navegador
  3. Velocidades lentas combinadas con redirecciones extrañas
  4. Configuraciones del router que no cambiaste

Si algo te parece extraño, desconéctate de inmediato y cambia a datos móviles o a un punto de acceso confiable.

Esto forma parte de una tendencia más amplia

Estamos viendo un cambio de atacar a individuos a atacar infraestructura.

En lugar de hacer phishing a un solo viajero, los atacantes comprometen el router de un hotel de 20 habitaciones y recopilan datos de cientos de huéspedes con el tiempo.

Es eficiente. Es escalable. Y es difícil de detectar para los usuarios finales.

A medida que el trabajo remoto se expande y más personas combinan trabajo con viajes — ya sea un road trip por la Route 66 o una estancia de tres meses en el sudeste asiático — la infraestructura de red insegura se convierte en un punto débil global.

Mi consejo práctico para los viajeros en 2026

Si solo haces tres cosas antes de tu próximo viaje, haz esto:

  • Reemplaza cualquier router doméstico sin soporte.
  • Suscríbete a una VPN confiable y activa la conexión automática.
  • Compra un router de viaje compacto y aprende a usarlo antes de salir.

Costo total: aproximadamente $150–$250.

Es menos que un vuelo nacional de ida y vuelta — y mucho menos que el costo de recuperar una cuenta bancaria secuestrada o millas de aerolínea vaciadas.

Reflexiones finales

El hackeo de miles de routers de consumo no es solo un titular geopolítico de ciberseguridad. Es un recordatorio de que el eslabón más débil en la tecnología de viaje suele ser invisible.

Los routers no salen en Instagram. No se desempaquetan en YouTube. Pero están entre tú y cada inicio de sesión que importa.

Si viajas con frecuencia — especialmente al extranjero — asume que las redes Wi‑Fi públicas y de alquiler no son confiables por defecto. Construye tu propia capa de seguridad encima.

Porque en 2026, la ciberseguridad no es opcional para los viajeros. Es parte de viajar con inteligencia.

Preguntas frecuentes

¿Cómo fueron hackeados los routers?

Los atacantes explotaron vulnerabilidades de firmware sin parchear y contraseñas de administrador débiles o predeterminadas en routers de consumo al final de su vida útil. Muchos dispositivos tenían la gestión remota expuesta, lo que los hacía objetivos fáciles.

¿Es seguro usar el Wi‑Fi de hoteles y Airbnb?

No siempre. Los pequeños hoteles y alquileres suelen usar routers desactualizados que ya no reciben actualizaciones de seguridad, lo que los hace vulnerables a compromisos e interceptación de tráfico.

¿Cuál es la mejor manera de protegerme en Wi‑Fi público?

Usa una VPN de pago con kill switch y protección automática en Wi‑Fi, activa la autenticación en dos factores mediante app y considera usar un router de viaje de $70–$150 para crear tu propia red segura.

¿Cómo sé si mi router doméstico está al final de su vida útil?

Consulta el modelo de tu router en la página de soporte del fabricante. Si las actualizaciones de firmware han cesado o el dispositivo tiene más de 5–6 años, es momento de reemplazarlo.

Sponsored content