
Hace dos días, la FCC acaba de prohibir la certificación de routers fabricados fuera de Estados Unidos. Sí, todos los routers producidos en el extranjero — no solo Huawei o ZTE, sino cualquier router fabricado fuera de EE.UU. Si tienes un homelab, un NAS o simplemente te interesa la seguridad de tu red doméstica, esto te afecta más de lo que piensas.
La noticia: qué acaba de pasar el 23 de marzo de 2026
El 23 de marzo de 2026, la FCC (Federal Communications Commission) actualizó su Covered List — la lista de equipos de telecomunicaciones que considera un «riesgo inaceptable para la seguridad nacional» — para incluir una nueva categoría devastadora:
«Routers produced in a foreign country, except routers which have been granted a Conditional Approval by DoW or DHS.»
Traducción: a partir de ahora, ningún router fabricado fuera de EE.UU. puede obtener autorización de la FCC para venderse en el mercado estadounidense, salvo que reciba una aprobación condicional específica del Departamento de Defensa (DoW) o del Departamento de Seguridad Nacional (DHS).
Esto no es un rumor ni una filtración. Es un documento oficial publicado en la web de la FCC, basado en una determinación de seguridad nacional emitida el 20 de marzo de 2026 por un comité interagencias del poder ejecutivo.
El contexto: de Huawei a «todos los routers extranjeros»
Para entender cómo hemos llegado aquí, hay que rebobinar unos años:
2019-2021: La Secure Networks Act y la primera Covered List
Todo comenzó con la Secure and Trusted Communications Networks Act de 2019 (Secure Networks Act), que dio a la FCC la autoridad para crear una lista de equipos de telecomunicaciones que suponen un riesgo para la seguridad nacional. En marzo de 2021, la primera Covered List incluyó:
- Huawei Technologies — equipos de telecomunicaciones y videovigilancia
- ZTE Corporation — equipos de telecomunicaciones y videovigilancia
- Hytera Communications — equipos de vigilancia (uso gubernamental/infraestructura crítica)
- Hangzhou Hikvision — cámaras y equipos de vigilancia (uso gubernamental/infraestructura crítica)
- Dahua Technology — cámaras y equipos de vigilancia (uso gubernamental/infraestructura crítica)
2022: Secure Equipment Act y Kaspersky
La Secure Equipment Act, firmada en 2022, fue un paso más: prohibió a la FCC autorizar nuevos equipos de estas empresas. Ya no era solo «no uses esto en redes gubernamentales», sino «no puedes vender equipos nuevos en EE.UU.»
Ese mismo año, se añadieron a la lista Kaspersky Lab (software de seguridad), China Mobile, China Telecom, Pacific Networks y China Unicom (servicios de telecomunicaciones).
2024-2025: Drones y la escalada
En julio de 2024 se amplió la prohibición de Kaspersky, y en diciembre de 2025 se añadieron los drones (UAS) fabricados en el extranjero a la lista. El patrón estaba claro: cada vez se ampliaba el alcance.
Marzo 2026: Todos los routers extranjeros
Y ahora, el golpe definitivo: cualquier router producido fuera de EE.UU. queda en la Covered List. No importa si lo fabrica TP-Link en China, ASUS en Taiwán, o Fritz!Box en Alemania. Si no se fabrica en suelo estadounidense, necesita una aprobación especial.
¿Por qué? Los ciberataques Typhoon
La determinación de seguridad nacional que justifica esta decisión es explícita sobre las razones. Cita directamente tres campañas de ciberataques atribuidas a actores estatales chinos:
- Volt Typhoon — Campaña que comprometió routers SOHO (Small Office/Home Office) en EE.UU. para infiltrarse en infraestructura crítica (energía, transporte, agua). El FBI y CISA publicaron avisos conjuntos advirtiendo que los atacantes usaban routers domésticos comprometidos como «trampolín» para ataques a mayor escala.
- Flax Typhoon — Operación centrada en dispositivos IoT y routers para crear botnets y mantener acceso persistente a redes estadounidenses.
- Salt Typhoon — Quizás el más grave: una campaña que comprometió las redes de T-Mobile, AT&T y Verizon, accediendo potencialmente a sistemas de escucha legal (wiretapping) y comunicaciones sensibles.
El documento oficial lo resume así: «Los routers producidos en el extranjero fueron directamente implicados en los ciberataques Volt, Flax y Salt Typhoon, que atacaron infraestructura crítica de comunicaciones, energía, transporte y agua.»
Y aquí está la clave: no se trata solo de routers chinos. La determinación habla de «routers producidos en el extranjero» sin distinguir país. La lógica es que el problema no es la marca, sino la cadena de suministro.
Marcas afectadas: ¿quién está en la lista?
Vamos a ser claros sobre quién está explícitamente en la Covered List de la FCC y quién se ve afectado por la nueva regla:
Prohibidos explícitamente desde 2021
- Huawei — Todos sus equipos de telecomunicaciones
- ZTE — Todos sus equipos de telecomunicaciones
- Hikvision — Cámaras y equipos de vigilancia (uso en seguridad pública/infraestructura crítica)
- Dahua — Cámaras y equipos de vigilancia (uso en seguridad pública/infraestructura crítica)
Afectados por la nueva regla de marzo 2026
- TP-Link — Fabrica en China y Vietnam. Ya estaba bajo investigación del Departamento de Comercio de EE.UU. por preocupaciones de seguridad, y ahora sus routers quedan automáticamente cubiertos.
- ASUS — Fabrica principalmente en Taiwán y China.
- Netgear — Producción mayoritariamente en China.
- D-Link — Producción en Taiwán y China.
- Fritz!Box (AVM) — Fabrica en Alemania. Sí, también afectada.
- MikroTik — Fabrica en Letonia (UE). También afectada en el mercado de EE.UU.
Importante: Esta prohibición afecta a la certificación de nuevos modelos para venta en EE.UU. Los routers que ya están certificados y vendidos no van a dejar de funcionar de un día para otro. Pero no se aprobarán nuevos modelos a menos que el fabricante obtenga una «aprobación condicional» del DoW o DHS.
¿Y Europa? ¿Nos afecta en España?
Directamente, no. La FCC regula el mercado estadounidense, no el europeo. Tus routers siguen siendo legales y funcionales en España y en toda la UE. Pero hay implicaciones indirectas importantes:
El efecto dominó regulatorio
Europa ya ha tomado medidas contra Huawei en 5G. Varios países de la UE han prohibido o restringido equipos Huawei en sus redes 5G. Si EE.UU. va un paso más allá prohibiendo todos los routers extranjeros, es posible que la UE considere medidas similares a medio plazo, especialmente si los ciberataques Typhoon se replican en suelo europeo.
El impacto en la cadena de suministro
Si fabricantes como TP-Link, ASUS o Netgear tienen que establecer producción en EE.UU. para ese mercado, es probable que:
- Los precios suban globalmente por el coste de mantener cadenas de suministro paralelas
- Algunos fabricantes más pequeños abandonen el mercado estadounidense
- La variedad de productos se reduzca a corto plazo
La reflexión para tu homelab
Independientemente de la regulación, las campañas Typhoon demostraron algo que los homelabbers deberíamos tomar en serio: los routers SOHO son un vector de ataque real y activo. No hace falta que tu gobierno lo prohíba — la seguridad de tu red doméstica debería ser una prioridad por sentido común.
Si tienes un NAS con datos personales, un servidor Plex o Jellyfin expuesto, o un homelab con Proxmox y servicios accesibles remotamente, tu router es la primera y última línea de defensa.
Cómo elegir un router seguro para tu homelab/NAS
Tanto si vives en EE.UU. como en Europa, la seguridad de tu router debería importarte. Estos son los criterios que recomendamos:
1. Firmware actualizado y transparente
El router ideal recibe actualizaciones de seguridad frecuentes, con changelog público. Las vulnerabilidades se parchean en días, no en meses. Bonus si el firmware es open-source o auditable.
2. Fabricante con historial limpio
Busca fabricantes que no hayan tenido backdoors descubiertos, que colaboren con investigadores de seguridad y que no tengan vínculos con gobiernos que puedan forzar la inclusión de puertas traseras.
3. Capacidad de segmentación de red (VLANs)
Para un homelab serio, necesitas poder separar tu red IoT, tu red de NAS y tu red de trabajo. Si tu router no soporta VLANs, estás mezclando dispositivos potencialmente inseguros con tus datos sensibles.
4. Firewall avanzado e IDS/IPS
Más allá del NAT básico: reglas de firewall granulares, detección de intrusiones y la capacidad de monitorizar tráfico sospechoso.
5. VPN integrada
Para acceso remoto seguro a tu homelab. WireGuard es el estándar actual por rendimiento y seguridad. Si quieres profundizar en esto, tenemos una guía completa de Tailscale vs WireGuard.
Alternativas recomendadas: routers y firewalls para tu homelab
Estas son nuestras recomendaciones para montar una red doméstica seria, ordenadas por caso de uso:
Ubiquiti UniFi Dream Machine (todo-en-uno)
| Característica | Especificación |
|---|---|
| Tipo | Router + AP + Switch integrado |
| Firewall | IDS/IPS integrado (Suricata) |
| VLANs | Sí, gestión completa |
| VPN | WireGuard, L2TP, OpenVPN |
| Fabricación | EE.UU. (diseño), Vietnam/China (producción) |
| Ideal para | Homelab integrado con ecosistema UniFi |
Si ya tienes equipo UniFi en tu homelab — o estás pensando en montar uno — el ecosistema UniFi es difícil de superar. Si te interesa cómo integrarlo con un NAS, echa un vistazo a nuestro análisis del UniFi UNAS Pro o la guía de configuración del UDM Pro con Dual WAN.
MikroTik (potencia a precio imbatible)
| Característica | Especificación |
|---|---|
| Tipo | Router dedicado (RouterOS) |
| Firewall | Stateful firewall completo |
| VLANs | Sí, configuración avanzada |
| VPN | WireGuard, IPsec, OpenVPN, L2TP |
| Fabricación | Letonia (UE) |
| Ideal para | Usuarios avanzados que quieren control total |
MikroTik fabrica en Letonia (UE), lo que es un punto a favor para usuarios europeos preocupados por la cadena de suministro. El RouterOS es extremadamente potente, pero tiene una curva de aprendizaje notable. Modelos como el hAP ax³ o el RB5009 ofrecen rendimiento profesional a precios que avergüenzan a la competencia.
Mini PC con pfSense/OPNsense (máximo control)
| Característica | Especificación |
|---|---|
| Tipo | Firewall/router software (BSD) |
| Firewall | pf (packet filter), Suricata, Snort |
| VLANs | Sí, sin limitaciones |
| VPN | WireGuard, OpenVPN, IPsec |
| Software | Open-source, código auditable |
| Ideal para | Máxima seguridad y personalización |
La opción nuclear: montar tu propio firewall con pfSense o OPNsense sobre un Mini PC. Un Mini PC con Intel N100 con doble NIC (2x 2.5GbE) es perfecto para esto, y por menos de 200€ tienes un firewall que supera a routers comerciales de 500€.
La ventaja clave: el software es open-source. Puedes auditar cada línea de código. No hay backdoors posibles si no las pones tú. Para un homelab donde la seguridad es prioritaria, esta es la opción que más tranquilidad da.
Ver Mini PCs para pfSense en Amazon | Ver en AliExpress
OpenWrt (tu router actual, pero mejor)
¿Ya tienes un router decente pero no te fías de su firmware? OpenWrt es un firmware de código abierto compatible con cientos de routers. Transforma un router doméstico en un equipo con capacidades de VLANs, firewall avanzado, WireGuard y mucho más. Es gratuito y la comunidad detecta y parchea vulnerabilidades rápidamente.
No es para todos — requiere algo de conocimiento técnico — pero si estás leyendo un blog sobre homelab, probablemente estás preparado.
¿Seguridad legítima o proteccionismo?
Seamos honestos: esta medida tiene dos lecturas válidas.
El argumento de seguridad
Los ciberataques Typhoon fueron reales. Routers SOHO comprometidos se usaron para atacar infraestructura crítica de EE.UU. Las cadenas de suministro globales son complejas y difíciles de auditar. Un backdoor insertado durante la fabricación es prácticamente indetectable.
El argumento de proteccionismo
Prohibir todos los routers extranjeros — incluidos los fabricados en la UE, Japón o Corea del Sur — va mucho más allá de la «amenaza china». Esto protege a los fabricantes estadounidenses de la competencia internacional y crea una barrera de entrada masiva para el mercado de EE.UU.
Además, los ataques Typhoon explotaron vulnerabilidades de firmware, no de hardware. Un router fabricado en EE.UU. con firmware mal parcheado es igual de vulnerable que uno fabricado en China. La solución al problema es mejor seguridad de software, no «hecho en América».
La realidad probablemente está en un punto intermedio: hay preocupaciones de seguridad legítimas que se están usando como justificación para una política industrial proteccionista más amplia.
Qué hacer ahora: guía práctica
Si vives en EE.UU.
- Los routers que ya tienes siguen funcionando — esto afecta a nuevas certificaciones
- Vigila qué fabricantes obtienen «aprobaciones condicionales» del DoW/DHS
- Considera migrar a soluciones open-source (pfSense/OPNsense) para no depender de certificaciones
Si vives en España/Europa
- No te afecta legalmente, pero toma nota de las lecciones de seguridad
- Revisa si tu router recibe actualizaciones de firmware regulares
- Segmenta tu red: VLANs separadas para IoT, NAS y trabajo
- Si tu router tiene más de 3-4 años, considera cambiarlo por uno con soporte activo
- Evalúa las alternativas que mencionamos arriba (UniFi, MikroTik, pfSense)
Para tu homelab/NAS específicamente
- Nunca expongas tu NAS directamente a internet — usa VPN (Tailscale o WireGuard)
- Mantén un backup 3-2-1 actualizado — si tu red se ve comprometida, tus datos deben estar a salvo
- Monitoriza tu red — herramientas como Uptime Kuma + Grafana te ayudan a detectar anomalías
- Actualiza el firmware de tu router y NAS religiosamente
Conclusión: ¿pánico justificado o politiqueo?
La prohibición de routers extranjeros en EE.UU. es una medida sin precedentes que va más allá de lo que la mayoría esperaba. ¿Hay razones legítimas de seguridad? Sí — los ciberataques Typhoon lo demostraron. ¿Es la mejor solución prohibir todos los routers extranjeros? Probablemente no.
Para nosotros en España, el impacto directo es nulo. Pero el mensaje de fondo sí es relevante: la seguridad de tu red doméstica importa, y tu router es el eslabón más débil si no le prestas atención.
No necesitas que un gobierno te diga qué router comprar. Necesitas un router con firmware actualizado, VLANs para segmentar tu red, y una mentalidad de seguridad activa. Si tu router del ISP tiene 5 años y no has cambiado la contraseña por defecto… ese es un problema mayor que cualquier guerra comercial.
Lo que importa no es dónde se fabricó tu router, sino cómo lo gestionas.
Precios y especificaciones sujetos a cambio. Verificar en web oficial del fabricante. Este artículo contiene enlaces de afiliado — si compras a través de ellos, nos ayudas a mantener el blog sin coste adicional para ti.
Dejar una contestacion