## ¿El 60% de los routers del mundo, en la mira? La cruda realidad de la seguridad DNS tras el hackeo a TP-Link {#sec-46769953978b} Últimamente, la industria de la ciberseguridad ha estado alborotada. La noticia de que la unidad de inteligencia militar rusa (GRU) llevó a cabo un ataque de hackeo a gran escala contra **routers TP-Link** distribuidos por todo el mundo ha causado revuelo. Según comunicados oficiales de las agencias de inteligencia de EE. UU. y el FBI, utilizaron vulnerabilidades en los routers para construir una vasta botnet y emplearla en actividades de espionaje. De hecho, TP-Link es un gigante que domina más del 60% del mercado mundial de routers. Por esta razón, siempre ha estado rodeado de teorías conspirativas como "es una empresa con capital chino, por lo que tiene puertas traseras implantadas" o "si se lo proponen, podrían vigilar al mundo entero". Por supuesto, no creo en todas estas teorías conspirativas dignas de película. Incluso sin ellas, la razón es clara. Así como los hackers no se esfuerzan en crear virus para distribuciones de Linux de baja cuota de mercado, sino que apuntan a Windows, para los hackers de routers, explotar una sola vulnerabilidad en **TP-Link, la marca más vendida**, es abrumadoramente eficiente en términos de costo-beneficio. En otras palabras, es simplemente un 'gigante' que es un objetivo perfecto. ![Póster de verificación de seguridad del router](/media/whitedec/blog_img/8ef97ecbc3834622a23cfd7feb2632da.webp) --- ## El corazón del ataque: Secuestro de DNS (DNS Hijacking) {#sec-5cef0e7132e4} En este incidente, el método utilizado por los hackers fue el clásico pero devastador **'secuestro de DNS'**. Tras obtener los privilegios de administrador de miles de routers a través de las vulnerabilidades de TP-Link, cambiaron las direcciones DNS configuradas por servidores DNS falsos que los hackers habían preparado previamente. Los usuarios acceden a Google o YouTube como de costumbre, pero en realidad, su tráfico pasa a través de los servidores del hacker. En este proceso, toda la información que el usuario introduce, como nombres de usuario, contraseñas y tokens de sesión, es completamente robada. Es como si las llaves de la puerta de tu casa hubieran caído en manos del hacker. > **💡 ¿Qué es el DNS (Domain Name System)?** > En pocas palabras, es la **'guía telefónica'** de internet. Cuando escribimos algo como `google.com` en un navegador web, la computadora no lo entiende. Por eso, consulta a un servidor DNS para preguntar "¿Cuál es la dirección de Google?" y recibe una dirección IP numérica como `142.250.xxx.xxx`. > > Pero, ¿qué pasa si esta guía telefónica ha sido manipulada por un hacker? Si pides que te encuentren 'mi casa' y el hacker te da la dirección de la 'casa del ladrón', entrarás sin sospecharlo. --- ## La respuesta del FBI: ¿Hackear con un contraataque? {#sec-ac085e499cc0} Lo interesante es la acción del FBI de EE. UU. Anunciaron que, con la autorización de un tribunal, utilizaron **'tecnología de vanguardia'** y **'comandos especiales'** para restaurar la configuración de los routers de las víctimas. Aunque lo llaman 'restauración' de forma grandilocuente, en realidad, significa que **el FBI también se infiltró ilegalmente (hackeó) en los routers de los usuarios utilizando las vulnerabilidades de TP-Link para cambiar su configuración**. Es una especie de 'contraataque' legal realizado bajo el nombre de una agencia estatal, una situación ciertamente peculiar. ## ¿Está seguro tu router? {#sec-e359aa22aff2} El problema radica en países como Corea o Japón. Es poco probable que las agencias gubernamentales de estas naciones, sensibles a los problemas de privacidad y autoridad personal, 'amablemente' (¿?) ingresen a tu router para corregir la configuración como lo hizo el FBI. De hecho, es cuestionable si tienen la capacidad o el sistema para hacerlo. Al final, solo puedes confiar en **ti mismo**. A menos que vivas en Estados Unidos, tú, que estás leyendo esto, debes acceder directamente a la pantalla de administración de tu router y verificar su estado. No importa si no es un TP-Link. Compruébalo ahora mismo. ## Tres pasos que debes tomar ahora mismo {#sec-d8e75003c0cd} 1. **Verificar la configuración del servidor DNS:** Accede a la página de administración de tu router y comprueba la dirección DNS. Si ves una IP desconocida que no configuraste, debes corregirla inmediatamente. Si no estás seguro, simplemente introduce uno de los siguientes DNS públicos. Es lo más sencillo. * **Cloudflare:** `1.1.1.1` * **Google:** `8.8.8.8` 2. **Actualizar el firmware (esencial):** Ya que estás en el modo de administrador, presiona el botón de actualización de firmware. Los últimos parches distribuidos por el fabricante son la única forma de cerrar las brechas en tu router. Aunque normalmente no le prestamos atención, sería excelente que mucha gente aprovechara esta oportunidad para actualizar el firmware de sus routers. 3. **Cambiar la contraseña (lo más básico):** Te garantizo que todavía hay personas cuya contraseña de administrador es `admin` o que ni siquiera tienen una configurada. Eso es como dejar la puerta principal abierta y esperar que no entre ningún ladrón. Por favor, configura tu contraseña de inmediato. --- ## Para concluir {#sec-c2532ee4dd2d} El hackeo no es una historia de película. En el momento en que tienes un dispositivo conectado a internet, eres un objetivo las 24 horas del día. Especialmente el router es la 'puerta de entrada' por donde pasa todo el tráfico de tu hogar. No hay nada más tonto que culpar a las empresas o al estado después de que tu información personal ha sido robada por no seguir las normas básicas de seguridad. Creo que, al menos, las llaves de mi puerta principal deben estar bajo mi propio cuidado. Espero que más personas se interesen por el hackeo y la seguridad. Así, las empresas, por temor a los consumidores, invertirán en seguridad, y finalmente, todos nosotros disfrutaremos de servicios más seguros, ¿no es así?