{"id":15852,"date":"2019-05-20T09:03:21","date_gmt":"2019-05-20T15:03:21","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=15852"},"modified":"2019-05-20T09:03:21","modified_gmt":"2019-05-20T15:03:21","slug":"asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/","title":{"rendered":"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos)"},"content":{"rendered":"<p>El<span>\u00a0<\/span><a href=\"https:\/\/www.redeszone.net\/routers\/\" target=\"_blank\" rel=\"noopener noreferrer\">router<\/a><span>\u00a0<\/span>que todos tenemos en nuestra casa es la puerta de salida principal a Internet. A trav\u00e9s de \u00e9l podemos conectar nuestros ordenadores, smartphones, consolas, televisores y cualquier otro equipo del<span>\u00a0<\/span><strong>Internet de las Cosas<\/strong><span>\u00a0<\/span>a Internet para poder aprovechar mejor sus caracter\u00edsticas. Sin embargo, una mala configuraci\u00f3n de las medidas de seguridad de este router tambi\u00e9n pueden convertirlo en la principal puerta de entrada de piratas inform\u00e1ticos a nuestra red, poniendo en peligro la seguridad y privacidad de todos los dispositivos conectados a esta red.<!--more--><\/p>\n<p>Por desgracia, hoy en d\u00eda existen una gran cantidad de<span>\u00a0<\/span><strong>ataques inform\u00e1ticos diferentes<\/strong><span>\u00a0<\/span>que buscan aprovecharse del m\u00e1s m\u00ednimo fallo para tomar el control completo de una red o de cualquier dispositivo conectado a ella. Como no es posible cubrirlos todos, en este art\u00edculo vamos a ver cu\u00e1les son los ataques inform\u00e1ticos m\u00e1s comunes a los que podemos enfrentarnos y c\u00f3mo podemos proteger nuestro router de ellos para preservar nuestra seguridad.<\/p>\n<h6><strong>Los ataques inform\u00e1ticos para routers m\u00e1s habituales<\/strong><\/h6>\n<h6><strong>Usar contrase\u00f1as d\u00e9biles o por defecto: un error<\/strong><\/h6>\n<p>Uno de los ataques inform\u00e1ticos m\u00e1s frecuentes a los que se suelen enfrentar nuestros routers es a los<span>\u00a0<\/span><strong>ataques de fuerza bruta<\/strong>. En la red existen una gran cantidad de<span>\u00a0<\/span><strong>bots<\/strong><span>\u00a0<\/span>cuya principal funci\u00f3n es probar combinaciones de usuarios y contrase\u00f1as de todos los dispositivos conectados a la red (como los routers, servidores, NAS, etc) para poder conseguir los credenciales de los mismos y tomar el control de ellos.<\/p>\n<p>Para evitar este problema, lo que debemos hacer es<span>\u00a0<\/span><strong>cambiar la contrase\u00f1a por defecto<\/strong><span>\u00a0<\/span>de nuestro router por otra contrase\u00f1a mucho m\u00e1s larga y compleja de manera que no pueda adivinarla con ataques de diccionario y sea complicado hacerlo con ataques de fuerza bruta. Si nuestro router tiene controles de acceso (por ejemplo, bloquear el login tras X intentos fallidos), entonces activamos tambi\u00e9n esta opci\u00f3n.<\/p>\n<p><a href=\"https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/Contrase%C3%B1a-postit-pc.jpg\" data-rel=\"lightbox[gallery-flPf]\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-237264 img-responsive\" src=\"https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/Contrase%C3%B1a-postit-pc.jpg\" alt=\"\" width=\"600\" height=\"316\" srcset=\"https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/Contrase\u00f1a-postit-pc.jpg 600w, https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/Contrase\u00f1a-postit-pc-300x158.jpg 300w, https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/Contrase\u00f1a-postit-pc-222x117.jpg 222w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<h6><strong>Acceso remoto a la configuraci\u00f3n del router a trav\u00e9s de Internet<\/strong><\/h6>\n<p>Aunque el<span>\u00a0<\/span><strong>panel de administraci\u00f3n del router<\/strong><span>\u00a0<\/span>est\u00e1 pensado especialmente para administrarlo desde la red local, muchos routers tienen funciones que nos permiten acceder a ellos de forma remota a trav\u00e9s de Internet.<\/p>\n<p>Es de vital importancia que, salvo que necesitemos esta caracter\u00edstica, la tengamos deshabilitada en el router, reduciendo al m\u00ednimo la probabilidad de que otros puedan atacar nuestro router de forma remota, salvo que se conecten a nuestra propia red Wi-Fi, lo que nos lleva al siguiente punto.<\/p>\n<h6><strong>Usuarios no autorizados en nuestro Wi-Fi<\/strong><\/h6>\n<p>Todos los ataques a los que se enfrenta nuestro router no tienen por qu\u00e9 venir a trav\u00e9s de Internet de un usuario o bot que se encuentra a miles de kil\u00f3metros de nosotros, sino que el pirata inform\u00e1tico puede estar m\u00e1s cerca de lo que pensamos, tan solo a unos metros.<\/p>\n<p>Aunque parezca mentira, a\u00fan hay<span>\u00a0<\/span><strong>una gran cantidad de usuarios que siguen robando redes Wi-Fi<\/strong><span>\u00a0<\/span>de vecinos y otras personas, tanto para conectarse a Internet a trav\u00e9s de estos routers como para llevar a cabo otros ataques m\u00e1s complejos.<\/p>\n<p>Para proteger nuestro Wi-Fi es necesario asegurarnos de estar utilizando un<span>\u00a0<\/span><strong>cifrado seguro, WPA2 con AES<\/strong>, adem\u00e1s de utilizar<span>\u00a0<\/span><strong>una contrase\u00f1a del Wi-Fi larga<\/strong>, segura y aleatoria, diferente a la que viene configurada por defecto. dem\u00e1s, debemos desactivar funciones que no utilicemos y puedan suponer un problema para nuestra seguridad, como, por ejemplo, el WPS.<\/p>\n<p><a href=\"https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/peligro-wifi-aeropuerto.jpg\" data-rel=\"lightbox[gallery-flPf]\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-235314 img-responsive\" src=\"https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/peligro-wifi-aeropuerto-655x318.jpg\" alt=\"\" width=\"655\" height=\"318\" srcset=\"https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/peligro-wifi-aeropuerto-655x318.jpg 655w, https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/peligro-wifi-aeropuerto-300x146.jpg 300w, https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/peligro-wifi-aeropuerto-634x308.jpg 634w, https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/peligro-wifi-aeropuerto-240x117.jpg 240w, https:\/\/www.redeszone.net\/app\/uploads\/2018\/12\/peligro-wifi-aeropuerto.jpg 690w\" sizes=\"auto, (max-width: 655px) 100vw, 655px\" \/><\/a><\/p>\n<h6><strong>\u00bfUn router viejo y sin actualizaciones? Grave error<\/strong><\/h6>\n<p>Seguro que la mayor\u00eda de nosotros solemos actualizar nuestro sistema operativo, igual que instalar las \u00faltimas versiones de Android o iOS en nuestros dispositivos m\u00f3viles. Sin embargo, cuando hablamos de los routers, nadie suele estar atento a las<strong><span>\u00a0<\/span>nuevas versiones del firmware de cada router<\/strong>.<\/p>\n<p>Obviamente un router no va a recibir grandes nuevas funciones cuando lo actualizamos, pero cada actualizaci\u00f3n suele venir, adem\u00e1s de con<span>\u00a0<\/span><strong>mejoras de rendimiento y estabilidad, con todo tipo de parches de seguridad<\/strong>, parches que solucionan errores en el router que pueden ser utilizados por piratas inform\u00e1ticos para tomar el control de nuestra red.<\/p>\n<p>Si queremos estar seguros en Internet, igual que actualizamos nuestro ordenador o nuestro m\u00f3vil es necesario asegurarnos de actualizar nuestro router, instalando siempre la \u00faltima versi\u00f3n del firmware oficial.<\/p>\n<p>En caso de que nuestro router sea ya viejo y no tenga actualizaciones disponibles, entonces debemos mirar si es compatible con alg\u00fan firmware alternativo, como<span>\u00a0<\/span><strong>OpenWRT<\/strong><span>\u00a0<\/span>o DD-WRT y, de no ser as\u00ed, incluso deber\u00edamos pensar en comprar un router nuevo, un router de gama alta que, adem\u00e1s de soporte, cuente con medidas de seguridad avanzadas para protegernos de los piratas inform\u00e1ticos.<\/p>\n<h6><strong>Que nuestro router sea seguro no significa que estemos 100% seguros<\/strong><\/h6>\n<p>Aunque hayamos asegurado nuestro router, a\u00fan no debemos asegurarnos, ya que es muy f\u00e1cil que los piratas inform\u00e1ticos puedan poner en peligro nuestra seguridad desde fuera de este router.<\/p>\n<p>Hay muchas t\u00e9cnicas mediante las cuales un pirata inform\u00e1tico podr\u00eda comprometer nuestra seguridad, pero una de las m\u00e1s comunes, sencillas de llevar a cabo y complicadas de identificar es el<span>\u00a0<\/span><strong>DNS poisoning<\/strong><span>\u00a0<\/span>o DNS spoofing.<\/p>\n<p>Mediante esta t\u00e9cnica, los piratas inform\u00e1ticos pueden enga\u00f1ar a nuestro navegador suplantando la identidad de un DNS de manera que, cuando intentamos entrar en una URL, como en la web de Amazon, por ejemplo, se cargue una web falsa, suplantada, cuya principal finalidad sea robar nuestros datos de sesi\u00f3n.<\/p>\n<p>La mejor forma de protegernos de esta t\u00e9cnica es, adem\u00e1s de tener nuestro router correctamente protegido como hemos explicado en los pasos anteriores, configurar alguno de los<span>\u00a0<\/span><strong>mejores DNS<\/strong><span>\u00a0<\/span>de 2019<span>\u00a0<\/span>manualmente, tanto en el router como en nuestro PC.<\/p>\n<p><strong>Fuente: Redes Zona<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El\u00a0router\u00a0que todos tenemos en nuestra casa es la puerta de salida principal a Internet. A trav\u00e9s de \u00e9l podemos conectar nuestros ordenadores, smartphones, consolas, televisores y cualquier otro equipo del\u00a0Internet de las Cosas\u00a0a Internet para poder aprovechar mejor sus caracter\u00edsticas. Sin embargo, una mala configuraci\u00f3n de las medidas de seguridad de este router tambi\u00e9n pueden [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15853,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-15852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos) - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos) - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El\u00a0router\u00a0que todos tenemos en nuestra casa es la puerta de salida principal a Internet. A trav\u00e9s de \u00e9l podemos conectar nuestros ordenadores, smartphones, consolas, televisores y cualquier otro equipo del\u00a0Internet de las Cosas\u00a0a Internet para poder aprovechar mejor sus caracter\u00edsticas. Sin embargo, una mala configuraci\u00f3n de las medidas de seguridad de este router tambi\u00e9n pueden [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-20T15:03:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos)\",\"datePublished\":\"2019-05-20T15:03:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/\"},\"wordCount\":996,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/\",\"name\":\"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos) - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg\",\"datePublished\":\"2019-05-20T15:03:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos) - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/","og_locale":"en_US","og_type":"article","og_title":"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos) - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El\u00a0router\u00a0que todos tenemos en nuestra casa es la puerta de salida principal a Internet. A trav\u00e9s de \u00e9l podemos conectar nuestros ordenadores, smartphones, consolas, televisores y cualquier otro equipo del\u00a0Internet de las Cosas\u00a0a Internet para poder aprovechar mejor sus caracter\u00edsticas. Sin embargo, una mala configuraci\u00f3n de las medidas de seguridad de este router tambi\u00e9n pueden [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-05-20T15:03:21+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos)","datePublished":"2019-05-20T15:03:21+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/"},"wordCount":996,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/","name":"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos) - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg","datePublished":"2019-05-20T15:03:21+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-8.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-atacar-los-piratas-informaticos-tu-router-de-casa-y-asi-puedes-protegerte-de-ellos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"As\u00ed pueden atacar los piratas inform\u00e1ticos tu router de casa (y as\u00ed puedes protegerte de ellos)"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=15852"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15852\/revisions"}],"predecessor-version":[{"id":15854,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15852\/revisions\/15854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/15853"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=15852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=15852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=15852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}