Descubrir la única configuración oculta de tu router que te protege de hackers es, hoy en día, una necesidad tan básica como echar la llave al salir de casa, aunque millones de usuarios lo ignoren por completo. Ese aparato lleno de luces parpadeantes que nos suministra la compañía de internet es mucho más que una simple caja para tener Wi-Fi. Es el guardián, la única y verdadera puerta de entrada a todo nuestro universo digital: ordenadores, móviles, televisores inteligentes e incluso los electrodomésticos más modernos. Dejarlo con los ajustes de fábrica es una invitación formal a que los ciberdelincuentes se sirvan un festín con nuestros datos personales, bancarios y nuestra privacidad más íntima.
El problema reside en una falsa sensación de seguridad. Como funciona, no se toca. Sin embargo, en el silencio de la red, miles de programas automatizados rastrean sin descanso buscando precisamente esas puertas abiertas por defecto. No se trata de un ataque personal y dirigido, sino de una pesca de arrastre masiva donde caen los más desprevenidos. Afortunadamente, blindar esa entrada no requiere ser un ingeniero informático. Conocer dos vulnerabilidades clave y saber cómo anularlas, una tarea que apenas lleva cinco minutos y que marca la diferencia entre ser una fortaleza o un blanco fácil, está al alcance de cualquiera que se preocupe mínimamente por proteger lo que más valora en el mundo conectado.
3LA PUERTA TRASERA DE LOS EXPERTOS: EL RIESGO OCULTO DEL ACCESO REMOTO

Mientras que el WPS es la puerta de la fachada, bonita pero frágil, el acceso remoto a través de puertos como SSH o Telnet es la puerta de servicio, oculta para la mayoría pero bien conocida por los técnicos y, por supuesto, por los hackers. Estos protocolos permiten administrar la configuración del router a distancia, desde fuera de nuestra propia casa. Es una función muy útil para el personal técnico de las operadoras, pero completamente innecesaria y extremadamente peligrosa para un usuario doméstico. Si esta función está activada y no se ha asegurado correctamente, es como dejar una copia de la llave de casa debajo del felpudo de la entrada.
Los ciberdelincuentes utilizan programas que escanean sin cesar internet en busca de puertos de gestión abiertos, como el puerto 22 para SSH o el 23 para Telnet. Si encuentran uno abierto, el siguiente paso es intentar acceder utilizando las credenciales de administrador por defecto que traen muchos modelos de router de fábrica, como «admin/admin» o «1234/1234». Cambiar el puerto a un número no estándar y, sobre todo, desactivar por completo la gestión remota si no se necesita, es un paso de blindaje fundamental. Se trata de eliminar una puerta que nunca vamos a utilizar y que solo supone un riesgo innecesario.