✨︎ Resumen (TL;DR):
- La FCC bloqueó la aprobación de nuevos routers fabricados en el extranjero, afectando directamente a TP-Link.
- La compañía mudó su sede a California en 2024 para presentarse como una firma totalmente estadounidense.
- Litigios estatales y reportes de ciberseguridad reactivan las dudas de espionaje por sus nexos históricos con China.
La Comisión Federal de Comunicaciones (FCC) de Estados Unidos incluyó en marzo de 2026 los routers extranjeros en su lista de equipos prohibidos. Esta medida pone en jaque a TP-Link, la marca de conectividad más popular en millones de hogares, que ahora intenta reestructurar de emergencia su negocio para demostrar que ya no depende de China y salvar su mercado norteamericano.
El golpe del regulador estadounidense no retira las computadoras ni los celulares de las tiendas, pero frena en seco el futuro de la marca. Ningún modelo nuevo fabricado fuera de Estados Unidos puede recibir autorización de venta a menos que reciba una aprobación condicionada del Departamento de Defensa o de Seguridad Nacional.
La escala del dominio de la empresa preocupa en Washington. Según Rob Joyce, exdirector de ciberseguridad de la NSA, la participación de TP-Link en el mercado estadounidense de routers domésticos escaló del 10% en 2019 a más de 60% en 2025. Aunque la compañía asegura que su cuota real es menor al 10% si se consideran los equipos que entregan operadores como AT&T y Verizon, la sospecha política ya está sembrada.
Para blindarse, la tecnológica implementó una reestructura radical. En octubre de 2024 fundó TP-Link Systems Inc. en Irvine, California, estableciéndola como su sede global. La empresa afirma que Jeffrey Chao y su esposa Hillary son los únicos dueños del negocio.
“Como una compañía con sede en Estados Unidos, ningún gobierno, extranjero o nacional, tiene acceso ni control sobre el diseño y la producción de nuestros routers y otros dispositivos”, declaró la firma para desmarcarse de Beijing.

El reto de borrar el pasado industrial
A pesar de la mudanza a California, desenredar los lazos con el gigante asiático es complejo. En enero de 2025, la compañía todavía registraba 13,165 empleados en China, frente a apenas 550 colaboradores en su sede de California. Su red de manufactura cuenta con 8,866 trabajadores en plantas chinas y 2,106 en Vietnam.
Aunque TP-Link sostiene que todos sus productos para el mercado estadounidense se fabrican ahora en Vietnam, registros judiciales indican que su filial china, Lianzhou International, fabricó hardware para Estados Unidos al menos hasta 2021.
La presión aumentó en febrero de 2026, cuando el fiscal de Texas, Ken Paxton, demandó a la empresa por publicidad engañosa. La acusación alega que la firma permite que el gobierno chino acceda a los datos de los usuarios, algo que la compañía rechaza categóricamente calificándolo como una afirmación sin mérito.
Vulnerabilidades reales más allá de la frontera
Un router de consumo es un dispositivo de red que conecta los hogares a internet y gestiona el tráfico de datos local. Por su naturaleza, estos equipos son un blanco constante para ciberataques, sin importar dónde se ubiquen sus fábricas.
En mayo de 2023, Check Point Research detectó un software malicioso en el firmware de dispositivos TP-Link atribuido al grupo de hackers chino Camaro Dragon. Además, en abril de 2026, el FBI alertó que el servicio de inteligencia militar ruso (GRU) secuestró sistemas DNS explotando fallas en estos routers, afectando a múltiples marcas.
Frente a esto, los analistas recuerdan que el origen de fabricación no elimina los descuidos habituales de los usuarios. “El router doméstico, esa cosa que está en la sala de todos, es una de las partes más descuidadas de nuestra postura colectiva de ciberseguridad. Hasta que arreglemos eso, el problema no va a desaparecer, sin importar si la caja fue hecha en China o en Estados Unidos”, señala un especialista en el reporte de The Wire China.
Para los usuarios en México y Latinoamérica, donde estos routers económicos dominan las salas de estar, el caso es un recordatorio de que el hardware más invisible del hogar puede convertirse en la entrada perfecta para el espionaje y el cibercrimen.
