Router antiguo y contraseña olvidada = botnet permanente: tu dispositivo del hogar, objetivo perfecto para los hackers

Router antiguo y contraseña olvidada = botnet permanente: tu dispositivo del hogar, objetivo perfecto para los hackers

Más de la mitad de los objetivos hackeados eran dispositivos obsoletos.

image

Los enrutadores antiguos y los dispositivos de red que los fabricantes han dejado olvidados resultaron ser uno de los principales objetivos de los ataques. Además, el problema ya ha superado con creces las vulnerabilidades aisladas y se ha convertido en una tendencia sostenida.

La empresa VulnCheck en el nuevo informe de 2026 analizó la explotación de vulnerabilidades en dispositivos perimetrales de red y llegó a una conclusión simple: los atacantes apuntan masivamente al equipo que ya no recibe soporte.

Casi la mitad de todas las vulnerabilidades que se explotaron activamente en 2025 afectaron a dispositivos con el ciclo de vida terminado o próximos a él: 42,5%. Un 4,4% adicional correspondió a productos descatalogados. Ese tipo de equipos no recibe actualizaciones y, por tanto, permanece expuesto a ataques durante años.

Los dispositivos obsoletos son atacados de forma especialmente activa por las redes de bots. En ellos recae el 65% de las vulnerabilidades que explotan esas redes. Se trata, ante todo, de dispositivos masivos para el hogar y pequeñas empresas. Los enrutadores domésticos y equipos similares constituyeron el 56% de todos los dispositivos perimetrales vulnerables.

En el diagrama del informe se observa que los enrutadores inalámbricos son los que con mayor frecuencia reciben los ataques. Son mucho más numerosos que las soluciones corporativas, como los cortafuegos o los sistemas de gestión de red.

Los autores del informe señalan que esos dispositivos funcionan durante años sin actualizaciones de firmware. Los usuarios simplemente los olvidan, y las empresas con frecuencia no controlan el equipo por el que los empleados se conectan desde casa.

Es interesante que una parte considerable de las vulnerabilidades permanezca fuera del radar de las agencias estatales. Solo el 23,7% de las vulnerabilidades detectadas en esos dispositivos ingresaron en el catálogo de vulnerabilidades explotadas conocidas de la Agencia de Ciberseguridad y Protección de Infraestructura de EE. UU.

La razón es simple: muchos dispositivos se venden fuera de EE. UU., y para los modelos antiguos a menudo ya no existen correcciones. Sin actualizaciones, esas vulnerabilidades no se incluyen en la lista oficial.

Otro detalle característico: los atacantes a menudo inician los ataques antes de que la vulnerabilidad reciba un identificador oficial. En 18 casos, VulnCheck registró la explotación mediante trampas honeypot y sistemas especiales de monitorización, y solo después asignó números CVE a las vulnerabilidades.

La geografía de los fabricantes también influye en la situación. Los dispositivos masivos que explotan las redes de bots suelen ser fabricados por empresas chinas. Esos productos suelen tener soporte deficiente y actualizaciones de seguridad poco frecuentes. En el segmento corporativo predominan los proveedores estadounidenses, pero sus soluciones también se convierten regularmente en objetivo de ataques.

Se señala además que la magnitud real del problema puede ser mayor. Los fabricantes no siempre divulgan las vulnerabilidades, y parte de los ataques simplemente no aparece en los informes públicos.

En definitiva, el panorama es sencillo: cuanto más viejo y barato es un dispositivo de red, mayor es la probabilidad de que ya haya sido comprometido o se utilice en ataques. Mientras esos dispositivos sigan funcionando en las redes, seguirán siendo un punto de entrada conveniente para los atacantes.