Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Android TV Los dispositivos de streaming que prometen «todo por un precio» están por todas partes en este momento. 

Los verás en las grandes tiendas online, en vídeos de influencers e incluso recomendados por amigos que juran haber cortado el cable para siempre. Y, para ser justos, parecen irresistibles sobre el papel, ya que ofrecen miles de canales por un pago único. Pero los investigadores de seguridad advierten de que algunos de estos dispositivos pueden tener un coste oculto.

En varios casos, los dispositivos que se venden como simples reproductores multimedia parecen convertir silenciosamente la conexión a Internet de tu hogar en parte de redes más grandes utilizadas para actividades online sospechosas. Y muchos compradores no tienen ni idea de que esto está sucediendo.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

POR QUÉ ENERO ES EL MEJOR MOMENTO PARA ELIMINAR LOS DATOS PERSONALES EN INTERNET

Persona viendo un Android TV.

Según los investigadores de seguridad, los dispositivosAndroid TV que prometen canales ilimitados por una cuota única pueden convertir silenciosamente las conexiones a Internet domésticas en redes proxy. (Foto de Paul Chinn/The San Francisco a través de Getty Images)

¿Qué hay dentro de estas cajas de streaming?

Según una investigación realizada por Krebs on Security, los dispositivos de transmisión multimedia no se comportan como reproductores multimedia normales una vez que se conectan a la red. Los investigadores examinan detenidamente SuperBox, un dispositivo de transmisión basado en Android que se vende a través de terceros en las principales plataformas minoristas. Sobre el papel, SuperBox se comercializa como un simple dispositivo de hardware. La empresa afirma que no preinstala aplicaciones pirateadas e insiste en que los usuarios son responsables de lo que instalan. Esto suena tranquilizador hasta que se observa cómo funciona realmente el dispositivo.

Para desbloquear los miles de canales que anuncia SuperBox, primero debes eliminar el ecosistema de aplicaciones oficialGoogle y sustituirlo por una tienda de aplicaciones no oficial. Solo ese paso ya debería llamar la atención. Una vez instaladas esas aplicaciones personalizadas, el dispositivo no solo transmite vídeo, sino que también comienza a enrutar el tráfico de Internet a través de redes proxy de terceros.

Esto significa que la conexión a Internet de tu hogar puede utilizarse para retransmitir tráfico de otras personas. Ese tráfico puede incluir ad , intentos de relleno de credenciales y scraping web a gran escala.

Durante las pruebas realizadas por Censys, una empresa de inteligencia cibernética que rastrea los dispositivos conectados a Internet, los modelos SuperBox se pusieron inmediatamente en contacto con servidores vinculados al servicio de mensajería QQ de Tencent, gestionado por Tencent, así como con un servicio de proxy residencial llamado Grass.

Grass se describe a sí misma como una red opcional que te permite ganar recompensas por compartir el ancho de banda de Internet que no utilizas. Esto sugiere que los dispositivos SuperBox pueden estar utilizando SDK o herramientas que secuestran el ancho de banda sin el consentimiento claro del usuario, convirtiendo efectivamente la caja en un nodo dentro de una red proxy.

Por qué la actividad de SuperBox se asemeja al comportamiento de una red de bots

En términos sencillos, una red de bots es un gran grupo de dispositivos comprometidos que trabajan juntos para enrutar tráfico o realizar tareas en línea sin que sus propietarios se den cuenta.

Los investigadores descubrieron que los dispositivos SuperBox contenían herramientas avanzadas de red y acceso remoto que no deberían estar en un dispositivo de streaming. Entre ellas se encontraban utilidades como Tcpdump y Netcat, que se utilizan habitualmente para la supervisión de redes y la interceptación de tráfico.

Los dispositivos realizaban secuestro de DNS y envenenamiento de ARP en redes locales, técnicas utilizadas para redirigir el tráfico y suplantar la identidad de otros dispositivos en la misma red. Algunos modelos incluso contenían directorios etiquetados como «secondstage», lo que sugiere cargas útiles o funcionalidades adicionales más allá del streaming.

SuperBox es solo una marca más en un mercado saturado de dispositivos de streaming Android sin nombre. Muchos de ellos prometen contenido gratuito y una configuración rápida, pero a menudo vienen precargados con malware o requieren tiendas de aplicaciones no oficiales que exponen a los usuarios a graves riesgos.

En julio de 2025, Google una demanda contra los operadores responsables de lo que denominó la botnet BADBOX 2.0, una red de más de diez millones de dispositivos Android comprometidos. Estos dispositivos se utilizaban para cometer fraudes publicitarios y prestar servicios de proxy, y muchos de ellos estaban infectados incluso antes de que los consumidores los compraran.

Por esas mismas fechas, las autoridades federales advirtieron de que se estaban utilizando dispositivos de streaming y IoT comprometidos para obtener acceso no autorizado a redes domésticas y canalizar el tráfico hacia servicios proxy delictivos.

Nos pusimos en contacto con SuperBox para recabar tus comentarios, pero no recibimos respuesta antes de la fecha límite.

8 medidas que puedes tomar para protegerte

Si ya tienes uno de estos dispositivos de streaming o estás pensando en comprar uno, estos pasos pueden ayudarte a reducir el riesgo de forma significativa.

1) Evita los dispositivos que requieran tiendas de aplicaciones no oficiales.

Si un dispositivo de streaming te pide que elimines Google o instales aplicaciones de una tienda desconocida, detente inmediatamente. Esto elude los controles de seguridad integrados en Android y abre la puerta a software malicioso. Android TV legítimos no requieren esto.

2) Utiliza un software antivirus potente en tus dispositivos.

Incluso si la propia caja se ve comprometida, un potente software antivirus en tus ordenadores y teléfonos puede detectar comportamientos sospechosos en la red, conexiones maliciosas o ataques posteriores, como el relleno de credenciales. Un potente software antivirus supervisa el comportamiento, no solo los archivos, lo cual es importante cuando el malware opera silenciosamente en segundo plano. Esta protección también puede alertarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2026 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

3) Coloca los dispositivos de transmisión en una red separada o para invitados.

Si tu router lo permite, aísla los televisores inteligentes y los dispositivos de streaming de tu red principal. Esto evita que un dispositivo comprometido pueda ver tus ordenadores portátiles, teléfonos o sistemas de trabajo. Es una de las formas más sencillas de limitar los daños si algo sale mal.

4) Usa un gestor de contraseñas.

Si tu conexión a Internet está siendo objeto de uso indebido, lo siguiente suele ser el robo de credenciales. Un gestor de contraseñas garantiza que cada cuenta utilice una contraseña única, de modo que una filtración no desbloquee todo. Muchos gestores de contraseñas también rechazan el autocompletado en sitios web sospechosos o falsos, lo que puede alertarte antes de que cometas un error.

HAZ DE 2026 TU AÑO MÁS PRIVADO ELIMINANDO LOS DATOS DE LOS CORREDORES

Logotipo de AndroidTV en un teléfono.

Los investigadores advierten que algunos dispositivos de streaming basados en Android desvían el ancho de banda de los usuarios a través de servidores de terceros vinculados al ad y la ciberdelincuencia. (Ilustración fotográfica de Thomas Fuller/SOPA Images/LightRocket a través de Getty Images)

A continuación, comprueba si tu correo electrónico se ha visto afectado por alguna filtración anterior. Nuestro gestor de contraseñas favorito incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos de 2026 en Cyberguy.com.

5) Considera la posibilidad de utilizar una VPN para actividades delicadas.

Una VPN no reparará mágicamente un dispositivo comprometido, pero puede reducir la exposición al cifrar tu tráfico cuando navegas, realizas operaciones bancarias o trabajas en línea. Esto dificulta que terceros inspeccionen o hagan un uso indebido de tus datos si tu red está siendo retransmitida.

Para conocer el mejor software VPN, consulta mi reseña experta sobre las mejores VPN para navegar por Internet de forma privada en tusdispositivos Windows, Mac, Android e iOS en Cyberguy.com.

6) Controla tu uso de Internet y la actividad del router.

Los picos inesperados en el ancho de banda, las velocidades más lentas o las conexiones salientes extrañas pueden ser señales de advertencia. Muchos routers muestran los dispositivos conectados y los patrones de tráfico.

Si observas tráfico o comportamientos sospechosos, desconecta inmediatamente el dispositivo de streaming y restablece los ajustes de fábrica del router. En algunos casos, la opción más segura es dejar de utilizar el dispositivo por completo.

Además, asegúrate de que el firmware de tu router esté actualizado y de que hayas cambiado la contraseña de administrador predeterminada. Los dispositivos comprometidos suelen intentar aprovechar la configuración débil de los routers para permanecer en una red.

7) Desconfía de las promesas de streaming «todo gratis».

Los canales premium ilimitados por una cuota única suelen implicar que estás pagando de alguna otra forma, a menudo con tus datos, tu ancho de banda o tu exposición legal. Si una oferta parece demasiado buena para ser verdad, normalmente es porque lo es.

8) Considera la posibilidad de contratar un servicio de eliminación de datos.

Si tu conexión a Internet o tus cuentas han sido objeto de uso indebido, es posible que tus datos personales ya estén circulando entre los corredores de datos. Un servicio de eliminación de datos puede ayudarte a darte de baja de los sitios de búsqueda de personas y reducir la cantidad de información personal que los delincuentes pueden explotar para cometer estafas o robos de identidad. Si bien no reparará un dispositivo comprometido, puede limitar la exposición a largo plazo.

10 RESOLUCIONES SENCILLAS DE CIBERSEGURIDAD PARA UN 2026 MÁS SEGURO

Una pantalla AndroidTV.

Los expertos en ciberseguridad afirman que ciertos dispositivos de streaming de bajo coste se comportan más como nodos de botnets que como reproductores multimedia legítimos una vez conectados a las redes domésticas. (Foto de Alessandro Di Ciommo/NurPhoto a través de Getty Images)

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.

Realiza un análisis gratuito para averiguar si tu información personal ya está en la web: Cyberguy.com.

Conclusión principal de Kurt

Los dispositivos de streaming como SuperBox se aprovechan de la frustración. A medida que se acumulan las suscripciones, la gente busca atajos. Pero cuando un dispositivo promete todo a cambio de nada, vale la pena preguntarse qué está haciendo realmente entre bastidores. Las investigaciones demuestran que algunos de estos dispositivos no solo transmiten televisión. Silenciosamente convierten tu red doméstica en un recurso para otros, a veces para actividades delictivas. Cortar el cable no debería significar renunciar al control de tu conexión a Internet. Antes de conectar ese dispositivo «demasiado bueno para ser verdad», vale la pena detenerse y examinarlo más de cerca.

¿Seguirías utilizando un dispositivo de streaming si eso significara compartir tu conexión a Internet con desconocidos? Cuéntanoslo escribiéndonos a Cyberguy.com.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM

Copyright 2026 CyberGuy.com. Todos los derechos reservados.