La seguridad de tu router doméstico es, probablemente, uno de los aspectos más subestimados de la vida digital moderna. Este aparato, que parpadea discretamente en un rincón del salón o del despacho, es la puerta de entrada principal a internet para todos nuestros dispositivos. Sin embargo, también puede convertirse en la puerta de entrada para actores maliciosos si no se toman las precauciones adecuadas. Un reciente informe de la Oficina de Seguridad del Internauta (OSI) arroja un dato demoledor, y es que una abrumadora mayoría de los usuarios españoles ignora dos configuraciones críticas que podrían blindar su red. Estas opciones, lejos de ser complejas, están al alcance de cualquiera, pero permanecen ocultas en los menús de configuración que casi nadie se atreve a explorar.
La comodidad se ha convertido en el enemigo silencioso de la seguridad en el hogar. Los fabricantes y las operadoras entregan los equipos listos para enchufar y usar, priorizando la facilidad de instalación sobre la protección robusta. Esta filosofía del «plug and play» deja abiertas vulnerabilidades conocidas que son explotadas a diario por ciberdelincuentes de todo el mundo. Lo más alarmante es que no hace falta ser un objetivo de alto valor para estar en el punto de mira, ya que la mayoría de los ataques son automatizados y masivos. La buena noticia es que cambiar esta situación, y pasar de ser una diana fácil a un objetivo prácticamente invisible, requiere apenas unos minutos de nuestro tiempo y ninguna habilidad técnica avanzada, solo la voluntad de darle una vuelta a esas opciones que vienen por defecto.
4LA PUERTA TRASERA QUE NADIE VIGILA: EL SECRETO DEL PUERTO SSH

La segunda configuración crítica que la mayoría de españoles pasa por alto tiene que ver con la gestión remota del router. Muchos dispositivos tienen activado por defecto un puerto, generalmente el puerto 22 (conocido como SSH o Secure Shell), que permite a los técnicos de la operadora o a un usuario avanzado acceder a la configuración del aparato desde fuera de la red local. Si bien puede ser útil en ciertos escenarios, es una puerta trasera que los ciberdelincuentes buscan activamente. El puerto 22 es el estándar universal para este tipo de conexión, por lo que existen bots que escanean constantemente internet en busca de direcciones IP con este puerto abierto, en un intento de encontrar dispositivos vulnerables.
Dejar el puerto 22 abierto en nuestro router es como dejar una entrada de servicio sin vigilancia y con la cerradura de fábrica. Los atacantes automatizados, al encontrarlo, intentarán acceder utilizando las credenciales de administrador por defecto que conocen de sobra («admin/admin», «1234/1234», etc.). Si no hemos cambiado esa contraseña, el acceso es inmediato. Cambiar el número de este puerto es una táctica de seguridad por oscuridad tremendamente efectiva. Al mover el servicio a un puerto no estándar (por ejemplo, el 49187), nuestro router se vuelve invisible para la inmensa mayoría de estos escaneos automáticos, que solo buscan en la dirección conocida. El atacante tendría que escanear los 65.535 puertos posibles para encontrarnos, un esfuerzo que no merece la pena.