Las otras respuestas son básicamente correctas, pero pensé en ampliar el tema. Esperemos que esta información sea útil.
Siempre que tenga su enrutador en una configuración estándar, debe bloquear los intentos de conexión de red entrantes no solicitados, esencialmente actuando como un firewall contundente.
Reenvío de puertos
Las configuraciones que aumentan su superficie de exposición estarían reenviando cualquier puerto a su red de área local (los dispositivos conectados a su enrutador).
Tenga en cuenta que algunos servicios en su red pueden abrir puertos a través de UPnP (plug and play universal), por lo que si desea asegurarse de que nadie esté husmeando dentro de su red, considere deshabilitar UPnP en la configuración de su enrutador. Tenga en cuenta que evitará que alguien se conecte a un servicio en su red, como alojar un videojuego.
Wifi
Si su enrutador tiene wi-fi, considere que alguien puede conectarse potencialmente a él. Alguien que se conecta a su servicio de wifi está esencialmente en su red local y puede ver todo.
Entonces, si usa wi-fi, asegúrese de usar la configuración de seguridad máxima. Como mínimo, configure el tipo de red en WPA2-AES, desactive el soporte heredado, configure las teclas para restablecer un mínimo de una vez cada 24 horas y elija una contraseña de wi-fi compleja.
Rastreo de protocolos y VPN
A medida que su arrendador se sienta entre usted y el Internet público, podría mirar todo el tráfico que entra y sale de su enrutador. Esto es relativamente fácil de hacer y hay herramientas de diagnóstico de red disponibles de forma gratuita para hacerlo.
El tráfico cifrado entre su navegador y un sitio web generalmente es seguro en lo que respecta al contenido, sin embargo, su propietario podría ver qué sitios web visita (aunque no necesariamente las páginas específicas).
Sin embargo, tenga en cuenta que muchas páginas web no están encriptadas, y luego están todas sus aplicaciones móviles, correo electrónico y otras actividades en línea que potencialmente se envían de forma clara.
Si desea que TODO su tráfico esté encriptado, entonces necesita usar una red privada virtual (VPN) encriptada. Una VPN conecta su red a la red de un operador de VPN (generalmente una empresa comercial), utilizando un túnel de protocolo encriptado.
Idealmente, la VPN se encriptaría utilizando la encriptación AES y la conexión se establecería en el nivel del enrutador para que todo el tráfico WAN (a Internet) se encripte y enrute a través de la VPN.
Si el enrutador no admite VPN, deberá configurarlo en todos y cada uno de los dispositivos (computadora, teléfono, tableta, consola, etc.) cuyo tráfico desea proteger.
Cifrado
Como principio de seguridad general, abogo por cifrar fuertemente todo el tráfico. Si todo está fuertemente encriptado, cualquiera que lo espíe no sabrá por dónde comenzar. Pero si solo encriptas "cosas importantes", entonces sabrán exactamente dónde atacar.