Por: Rafael Núñez, CEO @MasQueSeguridad
Durante años en Latinoamérica tratamos el router como lo que parece: una cajita pequeña, olvidada en una esquina, con luces parpadeando que nadie vuelve a mirar después de instalarla. Funciona, da internet y listo.
Pero en 2026, Estados Unidos decidió decir algo incómodo: esa cajita ya no es un accesorio. Es un punto crítico de seguridad.
La discusión no es menor. Reguladores comenzaron a bloquear la entrada de nuevos routers de ciertos fabricantes por riesgos de cadena de suministro y ciberseguridad. No es política. Es operación. Porque el router no es solo hardware, es el punto donde pasa todo.
Credenciales, tráfico, sesiones, comportamiento.
Si alguien controla eso, no necesita entrar a tus servidores. Ya está dentro.
Y aquí es donde conviene bajar el ruido geopolítico y subir el nivel técnico.
El problema no es solo China.
También hay equipos estadounidenses, europeos y de fabricantes ampliamente desplegados en nuestra región que han sido explotados en campañas reales. No por su origen, sino por algo mucho más simple: mala configuración, falta de actualizaciones y exposición innecesaria.
En conflictos recientes, incluyendo el entorno Ucrania–Rusia, dispositivos de red vulnerables han sido utilizados como infraestructura silenciosa para operaciones cibernéticas. Equipos funcionando normal para sus dueños, pero también sirviendo como nodos para terceros. Incluso routers muy conocidos en el mercado, de esos que empiezan por M y terminan por K, han sido parte de este tipo de escenarios cuando no se gestionan correctamente.
Ese es el cambio real.
El router dejó de ser un dispositivo técnico. Se convirtió en una superficie operativa.
Ahora bajemos esto a nuestra realidad.
Hace poco trabajé con un cliente que sufrió un ransomware. No entraron por el endpoint. No fue un phishing sofisticado. Entraron por la red. Un equipo de borde mal gestionado, expuesto, sin revisiones. Desde ahí mapearon, se movieron lateralmente y ejecutaron.
Cuando reconstruimos el incidente, la conclusión fue incómoda. El punto de entrada llevaba años ahí funcionando perfectamente.
Y aquí viene la pregunta que nadie quiere hacerse.
¿Desde cuándo tu ISP te hace seguimiento para que actualices el firmware del router que te vendió? ¿Desde cuándo ese equipo te obliga a cambiar credenciales por defecto? ¿Desde cuándo te alerta que tus accesos no tienen MFA?
La respuesta, en la mayoría de los casos, es simple. Nunca.
Ese es el verdadero problema.
En Venezuela, Colombia, en toda la región, el router se compra por precio. El IT manager presionado por presupuesto, el CISO negociando, el proveedor diciendo que es lo mismo. Y muchas veces sí, termina siendo hardware económico, muchas veces de origen chino, porque es el más accesible y masificado.
No por eso es el único riesgo. Pero sí es el más presente.
Y cuando algo es masivo y mal gestionado, se vuelve irresistible.
Equipos con credenciales por defecto, acceso remoto abierto, sin parches, operando durante años como si fueran invisibles.
Hoy, con inteligencia artificial, esto escala. Herramientas capaces de escanear y perfilar dispositivos de red en minutos, entender cómo responden y utilizarlos sin necesidad de romperlos.
En Europa del Este esto se ejecuta como industria. En Brasil ya hay grupos que entienden los flujos financieros y combinan ese conocimiento con acceso desde infraestructura comprometida.
No rompen sistemas. Operan desde ellos.
Y lo más delicado es esto.
He visto cómo vulneran appliances de seguridad de fabricantes líderes, de esos que suelen aparecer en los cuadrantes más prestigiosos del mercado, y los convierten en plataformas de ataque por mala configuración o por desactualización. Equipos diseñados para proteger, trabajando para el atacante sin que nadie lo note.
Imagínese entonces qué queda para los routers.
Porque en esta nueva etapa de la ciberseguridad, el ataque no empieza en el data center.
Empieza en esa cajita olvidada que hoy puede estar trabajando para alguien más.

| Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |
![]()