
La mayor amenaza para tu hogar inteligente no es un hacker de élite, sino las puertas que tú mismo dejas abiertas sin saberlo.
- Un dispositivo desactualizado o con la contraseña por defecto es una bomba de tiempo en tu red, lista para ser reclutada por una botnet.
- Separar tus aparatos IoT en una red Wi-Fi de «invitados» es la medida de seguridad más efectiva que puedes tomar hoy mismo.
Recomendación: Empieza por auditar un solo tipo de dispositivo (cámaras, enchufes) y aplica estas reglas. La seguridad es un proceso, no un producto.
La pregunta te inquieta, y con razón. Vives rodeado de dispositivos que prometen comodidad: la bombilla que cambia de color con tu voz, la cámara que vigila a tu mascota, el enchufe que controla la cafetera. Pero en el fondo, una duda persiste: ¿podría alguno de estos aparatos, aparentemente inofensivos, convertirse en el caballo de Troya que permita a un extraño entrar en tu fortaleza digital? La respuesta corta es un sí rotundo. Como hacker ético especializado en el Internet de las Cosas (IoT), mi trabajo es pensar como los malos para encontrar las grietas antes de que ellos lo hagan. Y puedo asegurarte que, a menudo, no necesitan complejas herramientas de hackeo; les basta con que tú cometas errores muy simples.
La mayoría de guías de seguridad se limitan a consejos genéricos como «usa contraseñas fuertes» o «actualiza tus dispositivos». Son recomendaciones válidas, pero incompletas. No te explican el porqué, no te revelan la mentalidad del atacante. Un ciberdelincuente no ve una «nevera inteligente», ve un ordenador mal configurado, con un sistema operativo desactualizado y conectado a internet 24/7. No ve una «bombilla», ve un punto de acceso a tu red Wi-Fi, un eslabón débil en la cadena que protege tus datos más preciados: tus ordenadores, tus móviles, tus conversaciones privadas.
Este artículo no va de sembrar el pánico, sino de darte el control. Vamos a cambiar el enfoque. En lugar de simplemente darte una lista de tareas, te enseñaré a pensar como un atacante. Comprenderás por qué una contraseña como «admin» es una invitación, cómo una red Wi-Fi para invitados actúa como un foso para tu castillo digital y por qué un dispositivo que funciona sin internet puede ser tu mejor aliado. Analizaremos las vulnerabilidades reales, desde el botón de «mute» que no siempre te silencia hasta cómo el nuevo estándar Wi-Fi 6 puede ser un guardaespaldas para tu conexión. Al final, no solo sabrás cómo protegerte, sino que entenderás por qué cada medida es crucial para mantener tu hogar, y tu vida digital, verdaderamente privados.
Para abordar de forma estructurada la seguridad de tu hogar conectado, hemos organizado este análisis en varios puntos clave. Cada sección destapa una vulnerabilidad común y te proporciona las herramientas y el conocimiento para neutralizarla, permitiéndote construir una defensa robusta capa por capa.
Sommaire : Blindando tu castillo digital: una guía de defensa para el hogar conectado
- El error de dejar la contraseña «admin/admin» que convierte tu cámara en parte de una botnet
- ¿Cómo crear una red WiFi de invitados exclusiva para tus aparatos IoT y proteger tu PC?
- Por qué elegir dispositivos que funcionen sin internet evita que tu casa deje de responder si cae la nube
- ¿Qué enchufes inteligentes te dicen realmente qué electrodoméstico gasta más luz en casa?
- ¿Cuándo tirar a la basura un dispositivo inteligente que el fabricante ha dejado de soportar?
- ¿Cómo proteger todos los dispositivos de tu casa (incluida la tele) con una sola conexión VPN?
- ¿Cómo y cuándo usar el botón de «mute» para garantizar que nadie te escucha en momentos privados?
- ¿Cómo mejora el WiFi 6 tu conexión si vives en un edificio con 30 redes vecinas interfiriendo?
El error de dejar la contraseña «admin/admin» que convierte tu cámara en parte de una botnet
Dejar la contraseña que viene de fábrica en un dispositivo IoT es el equivalente digital a dejar la llave de casa bajo el felpudo con una nota que dice «estoy dentro». Los atacantes no necesitan adivinar estas contraseñas; existen listas públicas y automatizadas que prueban combinaciones como «admin/admin», «user/user» o «root/password» en millones de dispositivos expuestos a internet cada segundo. Tu nueva cámara de seguridad, tu grabador de vídeo o incluso tu router son los objetivos principales. Para un atacante, encontrar un dispositivo con credenciales por defecto es un premio gordo y sin esfuerzo.
El peligro no es solo que alguien pueda espiar a través de tu cámara. El objetivo real, y mucho más lucrativo, es reclutar tu dispositivo para una botnet: un ejército de dispositivos infectados controlados remotamente. Tu cámara, junto a miles de otras, puede ser utilizada para lanzar ataques masivos de denegación de servicio (DDoS) que tumban sitios web, servicios gubernamentales o empresas enteras. Tú no te darás cuenta, salvo quizás por una ligera ralentización de tu red, pero tu dispositivo estará participando en una actividad criminal a gran escala.
Estudio de caso: La botnet Matrix explotando dispositivos IoT vulnerables
Recientemente, un actor de amenazas apodado Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Según una investigación sobre la botnet Matrix, estos ataques aprovechan vulnerabilidades y configuraciones incorrectas, como contraseñas por defecto, en dispositivos del Internet de las Cosas (IoT). Esto permite su incorporación a una botnet para actividades disruptivas, realizando tareas autónomas como escaneo de redes, explotación de vulnerabilidades y despliegue de malware. Tu dispositivo podría ser el próximo soldado de este ejército sin que lo sepas.
La primera línea de defensa es, por tanto, la más básica pero la más crítica: cambiar siempre las credenciales predeterminadas. Crea una contraseña única y robusta para cada dispositivo, utilizando una combinación de mayúsculas, minúsculas, números y símbolos. Y si el dispositivo lo permite, activa la autenticación de dos factores (2FA). Es un pequeño esfuerzo que eleva drásticamente la barrera de entrada para los atacantes.
¿Cómo crear una red WiFi de invitados exclusiva para tus aparatos IoT y proteger tu PC?
Imagina tu red doméstica como un castillo. Tu ordenador personal, tu móvil y tus discos duros con información sensible son las joyas de la corona, guardadas en la torre principal. Los dispositivos IoT (bombillas, enchufes, altavoces) son los sirvientes que entran y salen constantemente. ¿Los dejarías moverse libremente por la cámara del tesoro? Por supuesto que no. Sin embargo, eso es exactamente lo que ocurre cuando todos tus dispositivos comparten la misma red Wi-Fi. Si un atacante compromete tu bombilla inteligente, que es un dispositivo de baja seguridad, obtiene acceso directo a la misma red donde reside tu ordenador con tus datos bancarios.
La solución es el aislamiento estratégico, un concepto que en la práctica se traduce en crear una red Wi-Fi para invitados. La mayoría de los routers modernos, incluso los que proporcionan las operadoras en España, ofrecen esta función. Consiste en crear una segunda red Wi-Fi, completamente separada de tu red principal. Esta «red de invitados» tendrá su propio nombre (SSID) y su propia contraseña. Es aquí donde debes conectar exclusivamente todos tus dispositivos IoT. De este modo, si uno de ellos es vulnerado, el atacante quedará atrapado en esa red aislada, como en un foso, sin poder «saltar» a tu red principal y acceder a tus equipos importantes.

Esta separación, conocida como segregación de redes, es una de las defensas más potentes y sencillas de implementar. Como subraya el Instituto Nacional de Ciberseguridad (INCIBE) en su guía, la segregación es fundamental para que los dispositivos IoT no compartan el mismo espacio digital que tus equipos personales. No solo protege tus datos, sino que también evita que un dispositivo infectado pueda propagar malware al resto de tu red.
Plan de acción: Tu auditoría de seguridad IoT en 5 pasos
- Puntos de contacto: Haz un inventario de TODOS tus dispositivos inteligentes. No olvides cámaras, bombillas, enchufes, altavoces, termostatos e incluso electrodomésticos. Anota cómo se conectan a tu red (Wi-Fi, Bluetooth, Zigbee).
- Recopilación de pruebas: Para cada dispositivo, investiga si usa la contraseña de fábrica. Accede a su configuración y verifica si tiene actualizaciones de firmware pendientes.
- Análisis de coherencia: ¿Están todos tus dispositivos IoT en la misma red que tu ordenador y tu móvil? Si la respuesta es sí, tu configuración es incoherente con una buena práctica de seguridad. Tu objetivo es la segregación.
- Evaluación de riesgos: ¿Qué dispositivos tienen micrófono o cámara? ¿Cuáles son de una marca desconocida o muy barata? Estos son tus eslabones más débiles y requieren la máxima prioridad.
- Plan de integración: Tu primera acción es crear la red Wi-Fi para invitados y migrar todos los dispositivos IoT a ella. Después, cambia todas las contraseñas por defecto y actualiza el firmware de cada uno.
Configurar esta doble red es un pequeño paso en la interfaz de tu router que crea una barrera de seguridad inmensa. Es la diferencia entre una casa con todas las puertas interiores abiertas y una fortaleza con compartimentos estancos.
Por qué elegir dispositivos que funcionen sin internet evita que tu casa deje de responder si cae la nube
La «nube» suena etérea y segura, pero en el mundo del IoT, a menudo es un punto único de fallo. Muchos dispositivos inteligentes dependen completamente de los servidores de su fabricante para funcionar. Si quieres encender una luz, la orden viaja desde tu móvil a internet, llega al servidor de la empresa en otro país, y luego vuelve a tu casa para encender la bombilla. ¿Qué ocurre si ese servidor se cae, la empresa quiebra o, simplemente, tu conexión a internet falla? Tu «casa inteligente» se vuelve instantáneamente tonta. Las luces no se encienden, el termostato no responde y las cámaras dejan de grabar.
Esta dependencia no es solo un problema de comodidad, sino un grave riesgo de seguridad y privacidad. Cada dato que viaja a la nube es susceptible de ser interceptado o filtrado en una brecha de seguridad. De hecho, informes de ciberseguridad en España son alarmantes; un análisis reciente del INCIBE reveló que cerca del 60% de dispositivos IoT analizados en España presentan vulnerabilidades críticas, muchas de ellas relacionadas con la comunicación insegura con sus servidores.
La alternativa es apostar por dispositivos que priorizan el control local. Son aparatos que pueden funcionar de manera autónoma dentro de tu red doméstica, sin necesidad de una conexión a internet constante. Utilizan protocolos como Zigbee, Z-Wave o Matter, que se comunican con un concentrador (hub) local en tu casa. La orden de encender la luz viaja directamente desde tu móvil o un interruptor al hub, y de ahí a la bombilla, todo dentro de tu red local. Esto te proporciona tres ventajas cruciales:
- Fiabilidad: Tu casa sigue funcionando perfectamente aunque no tengas internet.
- Velocidad: Las respuestas son instantáneas, sin la latencia de ir y volver de la nube.
- Privacidad: Minimizas la cantidad de datos sobre tus hábitos y rutinas que envías a servidores de terceros.
Al elegir un dispositivo, pregúntate: «¿seguirá funcionando si apago el router?». Si la respuesta es no, estás comprando un producto que te hace dependiente y aumenta tu superficie de ataque. Optar por el control local es una declaración de independencia digital.
¿Qué enchufes inteligentes te dicen realmente qué electrodoméstico gasta más luz en casa?
Los enchufes inteligentes con monitorización de consumo son una herramienta fantástica. Prometen no solo automatizar tus electrodomésticos, sino también darte «inteligencia de consumo»: datos precisos sobre cuánta energía gasta cada aparato, ayudándote a identificar los vampiros energéticos y a ahorrar en la factura de la luz. Sin embargo, no todos los enchufes son iguales. La fiabilidad y la seguridad de estos dispositivos varían enormemente, y un enchufe de mala calidad puede ser peor que no tener ninguno.
El primer problema es la precisión de los datos. Los modelos más baratos suelen utilizar componentes de baja calidad que ofrecen mediciones poco fiables. Puedes encontrarte con que el consumo reportado por la aplicación del enchufe no tiene nada que ver con la realidad, dándote una falsa sensación de control o, peor aún, llevándote a tomar decisiones equivocadas sobre el uso de tus electrodomésticos. Un atacante podría, en teoría, manipular un enchufe vulnerable para falsear estos datos, ocultando un consumo anómalo (por ejemplo, de un dispositivo minando criptomonedas en tu red) o creando picos de tensión que podrían dañar el aparato conectado.

El segundo, y más importante, es la seguridad del firmware y la gestión de datos. Un enchufe inteligente es un ordenador en miniatura. Si su software no recibe actualizaciones de seguridad, se convierte en un punto de entrada a tu red, como cualquier otro dispositivo IoT. Además, los datos de consumo que recopila son un reflejo de tus hábitos: cuándo te levantas, cuándo te vas de casa, si estás de vacaciones… Información muy valiosa para un ladrón. Es crucial elegir enchufes de marcas reconocidas que garanticen actualizaciones periódicas y que cumplan con normativas de protección de datos como el RGPD. Busca dispositivos con certificaciones de seguridad (como la marca CE) y, de nuevo, prioriza aquellos que permitan el control local sin enviar todos tus datos a un servidor en el extranjero.
Antes de fiarte de los datos de un enchufe, haz una simple comprobación: compara el consumo que muestra la app con la etiqueta energética del electrodoméstico o con tu factura eléctrica general. Las discrepancias grandes son una señal de alarma. Un buen enchufe inteligente es una herramienta de auditoría; uno malo es solo otro riesgo de seguridad.
¿Cuándo tirar a la basura un dispositivo inteligente que el fabricante ha dejado de soportar?
Compraste una cámara de seguridad hace tres años. Funcionaba bien, pero últimamente la aplicación no se actualiza y no has visto un nuevo firmware en mucho tiempo. Este dispositivo se ha convertido en una bomba de tiempo. El momento en que un fabricante deja de proporcionar actualizaciones de seguridad —lo que se conoce como «End of Life» (EOL)— es el momento en que ese dispositivo pasa de ser un activo a ser una grave vulnerabilidad. Un software que no se actualiza es un software con agujeros de seguridad conocidos y sin parches. Para un hacker, es un objetivo fácil y predecible.
El problema es de una escala masiva. Expertos de ESET advierten que de los casi 17 mil millones de dispositivos IoT en funcionamiento mundial, una gran parte ya no recibe soporte o nunca lo recibió. Estos aparatos «zombis» permanecen en nuestras redes, expuestos a vulnerabilidades que nunca serán corregidas. Son el eslabón más débil de tu cadena de confianza y ponen en riesgo a todos los demás dispositivos conectados. Mantener un dispositivo sin soporte en tu red es una negligencia de seguridad.
Entonces, ¿cuándo debes deshacerte de él? La respuesta es: inmediatamente después de confirmar que ya no recibe soporte. Investiga en la web del fabricante. Si anuncian el fin de soporte o si no ha habido una actualización en más de un año, es hora de actuar. Pero «tirarlo a la basura» no es suficiente. Debes seguir un protocolo de eliminación segura para asegurarte de que tus datos no acaben en las manos equivocadas:
- Reseteo de fábrica: Es el primer paso y el más importante. Borra toda tu configuración, contraseñas de Wi-Fi y cualquier dato personal almacenado.
- Desvinculación de cuentas: Elimina el dispositivo de tu cuenta en la aplicación del fabricante.
- Reciclaje adecuado: Llévalo a un Punto Limpio certificado para Residuos de Aparatos Eléctricos y Electrónicos (RAEE). No solo es ecológico, sino que asegura su correcta destrucción.
- Nunca lo vendas o regales: Vender un dispositivo sin soporte es pasarle el riesgo a otra persona. No lo hagas.
La vida útil de un dispositivo inteligente no la marca su funcionamiento, sino su soporte de seguridad. Aceptar esto es crucial para mantener una higiene digital robusta y proteger activamente tu red doméstica.
¿Cómo proteger todos los dispositivos de tu casa (incluida la tele) con una sola conexión VPN?
Una Red Privada Virtual (VPN) es una herramienta de seguridad excelente: cifra todo tu tráfico de internet, ocultando tu actividad a tu proveedor de internet y a posibles espías. Puedes instalar una app de VPN en tu ordenador o móvil, pero ¿qué pasa con tu Smart TV, tu consola de videojuegos o tu nevera inteligente? Estos dispositivos no suelen permitir la instalación de software de terceros, dejándolos desprotegidos. La solución más elegante y completa es aplicar la protección VPN no en cada dispositivo, sino en el origen de tu red: el router.
Al configurar la conexión VPN directamente en el router, todo el tráfico de cualquier dispositivo que se conecte a tu Wi-Fi (o por cable) se cifrará y enrutará automáticamente a través de la VPN. Con una sola configuración, proteges a la vez tu PC, tu móvil, la tablet de tus hijos, la Smart TV y todas las bombillas inteligentes. Es la forma más eficaz de crear un escudo de privacidad para todo tu hogar digital. Sin embargo, aquí es donde nos topamos con un problema específico de España.
Como señalan expertos en ciberseguridad que han analizado los equipos de las operadoras españolas, «la mayoría de routers de Movistar, Vodafone, Orange, etc., no permiten instalar un cliente VPN». El firmware de estos routers está capado y no incluye esta funcionalidad avanzada. Esto te deja con dos soluciones prácticas:
- Comprar un router neutro compatible: Es la mejor opción. Sustituyes el router de tu operadora (o lo pones en modo «bridge») por un router de marcas como ASUS, Netgear o TP-Link, cuyo firmware sí permite configurar un cliente VPN. Requiere una inversión inicial, pero te da control total sobre tu red.
- Usar servicios de DNS filtrado: Soluciones como NextDNS o Quad9 no son una VPN completa (no cifran todo el tráfico), pero te permiten bloquear dominios maliciosos, rastreadores y anuncios a nivel de red, simplemente cambiando las direcciones DNS en tu router actual. Es una capa de seguridad adicional, fácil de configurar y de bajo coste.
Instalar una VPN en el router es pasar de proteger habitaciones individuales a fortificar el perímetro completo de tu castillo. Aunque los routers de las operadoras españolas lo compliquen, existen alternativas viables que te devuelven el control sobre la privacidad de toda tu red.
¿Cómo y cuándo usar el botón de «mute» para garantizar que nadie te escucha en momentos privados?
Los altavoces inteligentes y otros dispositivos con micrófono incorporado son una puerta de entrada a nuestra intimidad. Confiamos en el botón de «mute» para tener conversaciones privadas sin ser escuchados. Sin embargo, hay una diferencia crítica que la mayoría de usuarios desconoce: la diferencia entre un mute por software y un mute por hardware. No son lo mismo, y uno de ellos ofrece una falsa sensación de seguridad.
El mute por software es una simple orden al sistema operativo del dispositivo para que deje de procesar el audio del micrófono. El micrófono sigue eléctricamente activo, escuchando. Un malware, un atacante que haya comprometido el dispositivo o incluso un error del fabricante podrían reactivar el micrófono sin ninguna indicación visual. Estarías hablando en privado creyendo que nadie escucha, cuando en realidad el dispositivo sigue siendo un oído activo en tu salón.
El mute por hardware, en cambio, es un interruptor físico que corta el circuito eléctrico que alimenta al micrófono. Cuando lo activas, el micrófono queda literalmente sordo. Es físicamente imposible que capture sonido, independientemente de lo que diga el software. Un análisis de dispositivos populares revela esta diferencia fundamental: asistentes como Amazon Echo y Google Nest suelen incluir este tipo de interruptor físico, que es la única garantía real de privacidad. Otros dispositivos, especialmente los más baratos, se limitan a un mute por software. La recomendación es clara: prioriza siempre dispositivos con un interruptor de mute físico.
¿Cuándo usarlo? La regla de oro es simple: activa el mute por hardware siempre que vayas a tener una conversación que no querrías que se grabara o que saliera de esa habitación. ¿Una discusión financiera con tu pareja? ¿Una llamada confidencial de trabajo? ¿Una consulta médica por teléfono? En todos esos momentos, el gesto de pulsar el botón físico o, como medida definitiva, desenchufar el dispositivo, es tu mejor seguro de privacidad. No se trata de paranoia, sino de control consciente sobre quién o qué tiene permiso para escuchar en tu espacio más íntimo.
A retenir
- La seguridad de tu hogar inteligente no depende de un solo producto, sino de una estrategia de defensa en capas: contraseñas, segmentación de red y control físico.
- Un dispositivo IoT sin actualizaciones de seguridad es un riesgo inaceptable. Su ciclo de vida lo define el soporte del fabricante, no su funcionamiento.
- El control local y los interruptores físicos (mute por hardware) son tus mejores aliados para garantizar la fiabilidad y la privacidad, devolviéndote la soberanía sobre tu propia casa.
¿Cómo mejora el WiFi 6 tu conexión si vives en un edificio con 30 redes vecinas interfiriendo?
Si vives en un bloque de pisos, conoces bien la batalla diaria del Wi-Fi. Tu red compite con decenas de otras redes vecinas, todas gritando en el mismo espacio radioeléctrico. Esta congestión, llamada interferencia cocanal, provoca conexiones lentas, cortes e inestabilidad. Las versiones anteriores de Wi-Fi gestionaban este caos de forma ineficiente, como un grupo de personas intentando hablar a la vez en una habitación abarrotada. Wi-Fi 6 (802.11ax) cambia las reglas del juego con dos tecnologías clave: OFDMA y BSS Coloring.
OFDMA (Orthogonal Frequency-Division Multiple Access) permite al router subdividir un canal Wi-Fi en porciones más pequeñas y asignar cada una a un dispositivo diferente simultáneamente. Es como si, en lugar de un solo camión de reparto para toda la calle, tuvieras una flota de motos que entregan paquetes a varias casas a la vez. El resultado es una reducción drástica de la latencia y un aumento de la eficiencia, especialmente cuando hay muchos dispositivos conectados.
Por su parte, BSS Coloring «colorea» los paquetes de datos de tu red. Tu router aprende a ignorar el tráfico de las redes vecinas (con «colores» diferentes) en lugar de esperar a que terminen de transmitir. Esto reduce enormemente las interferencias y permite que tu red funcione de manera mucho más fluida en entornos saturados. Pero la mejora más importante de Wi-Fi 6 no es solo de velocidad, sino de seguridad.
Wi-Fi 6 introduce como estándar obligatorio el protocolo WPA3. Este es el salto de seguridad más grande en una década. Según confirman expertos en redes, WPA3 hace casi imposible que un vecino capture tu tráfico o rompa tu contraseña WiFi, incluso si esta es relativamente débil. Elimina vulnerabilidades críticas de WPA2 y protege tu red contra ataques de «fuerza bruta». Para un hogar inteligente lleno de dispositivos, migrar a un router Wi-Fi 6 con WPA3 activado no es un lujo, es una actualización de seguridad fundamental que blinda la puerta de entrada principal a tu red.
Adoptar estas tecnologías no es solo una cuestión de rendimiento, sino un paso decisivo para construir una base de red sólida y segura para el futuro de tu hogar conectado. Para aplicar estos conceptos, el primer paso es evaluar si tu router actual es compatible y, si no, planificar su actualización como una inversión prioritaria en tu seguridad digital.
Preguntas frecuentes sobre la seguridad de tu hogar inteligente
¿Pueden los hackers manipular el consumo reportado por mi enchufe inteligente?
Sí, los enchufes de baja calidad o sin actualizaciones de seguridad pueden ser vulnerables a manipulación, permitiendo falsear datos de consumo o incluso dañar electrodomésticos conectados.
¿Qué certificaciones debo buscar en un enchufe inteligente seguro?
Busca certificaciones CE, cumplimiento RGPD para protección de datos, y preferiblemente dispositivos que permitan control local sin depender de servidores externos.
¿Cómo verificar si mi enchufe inteligente es fiable?
Compara los datos de consumo de la app del enchufe con tu factura eléctrica o la etiqueta energética del electrodoméstico para detectar discrepancias.
¿Qué ventaja real ofrece WiFi 6 en un edificio con muchas redes?
WiFi 6 incluye OFDMA y BSS Coloring que reducen dramáticamente la interferencia entre redes vecinas, además de WPA3 que mejora significativamente la seguridad.
¿Necesito cambiar todos mis dispositivos para beneficiarme del WiFi 6?
Para aprovechar completamente WPA3 y las mejoras de seguridad, tanto el router como los dispositivos finales deben ser compatibles con WiFi 6. Sin embargo, un router WiFi 6 ya mejorará la gestión general de la red incluso con dispositivos antiguos.
¿Cómo configuro mi red WiFi 6 para máxima seguridad?
Habilita WPA3 obligatoriamente, desactiva la función WPS (Wi-Fi Protected Setup) que es un conocido vector de ataque, usa un nombre de red (SSID) único que no te identifique, y activa el modo de «aislamiento de clientes» o «AP isolation» si el router lo permite.