Archivo por meses: abril 2016

Tres millones de servidores podrían estar en riesgo de infección por ransomware.

Sin título77123

Así se encabeza un artículo publicado por la firma Cisco Systems, donde explica que más de tres millones de servidores con acceso a Internet podrían correr el riesgo de ser infectados por ransomware. Este tipo de malware es el que compromete archivos y los cifra para luego pedir un rescate a cambio de su desbloqueo.

Dentro del minucioso trabajo realizado por Cisco, una entrada en su blog explica algo más sobre su punto de vista, la firma comenta que unos 2.100 de los servidores en cuestión pueden ser afectados mediante sus webshells, que le otorgan a los atacantes a tener un control persistente sobre los equipos de la red, haciendo que sean vulnerables a infecciones en cualquier momento. Los servidores afectados se encuentran conectados a aproximadamente 1.600 IP diferentes donde se incluyen colegios, entes gubernamentales, compañías de aviación y otros tipos de organizaciones que no tienen una correcta protección de seguridad en sus servidores.

Cisco logró encontrar que algunos de los servidores relacionados con colegios estaban ejecutando una versión vulnerable de un sistema de gestión, que generalmente se usa para hacer un seguimiento de los libros de bibliotecas y otros artículos pertenecientes a los colegios. Es así como la firma de seguridad dio aviso al desarrollador del software Follet Learning explicándole sobre la vulnerabilidad en su programa, por su parte, los desarrolladores respondieron rápidamente a los reclamos de Cisco, informándoles que ya habían actualizado su programa corrigiendo el fallo de seguridad. También comentaron que actualizaron su aplicación para detectar infecciones en los equipos y así eliminar toda puerta trasera que pueda estar aquejando la seguridad.

Ahora bien, el problema aquí es ¿dónde está la amenaza? El causante de los problemas de seguridad en los servidores está en una versión desactualizada de JBoss, el servidor de aplicaciones Java EE desarrollado por Red Hat. El problema es más grave de lo que parece, según los investigadores de Cisco, se pudo detectar unos 2 millones de servidores vulnerables, pero en su entrada del blog oficial destacan que existen unos 3 millones de servidores con indicios de ser infectados por ransomware a futuro. Y si esto sigue así, la cifra seguirá aumentando con el correr de los meses.

Las recomendaciones de Cisco son claras, aparte de tener sumo cuidado a partir de ahora y reforzar los sistemas de seguridad, explican que si se dispone de un servidor con webshell, se tendrá que eliminar cualquier acceso externo al servidor para evitar visitantes no deseados, recrear la imagen del servidor e instalar versiones actualizadas de las aplicaciones que se utilizan en el mismo. Si por algún motivo no se puede reinstalar el servidor por algún tipo de infección, se debería volver a un punto donde el servidor funcionaba correctamente y a partir de allí comenzar a instalar las actualizaciones pertinentes.

Policía canadiense tiene claves de cifrado de BlackBerry.

77123

Según la información filtrada por el medio Vice, la semana pasada se pudo saber una noticia realmente sorprendente en el mundo de la seguridad informática, y sin lugar a dudas, puede marcar el futuro de BlackBerry. Hablamos de la Real Policía Montada de Canadá (Royal Canadian Mounted Police, RCMP), la cual posee hace varios años una clave de descifrado a nivel global que fue suministrada por la propia compañía, que permite descifrar mensajes enviados con los dispositivos BlackBerry Messenger. Otro caso más que se suma a la polémica, hace unos meses era el problema de Apple y el FBI, y ahora BlackBerry que facilita el acceso a sus dispositivos a la policía canadiense.

Este hecho está vinculado a un caso de lucha contra el crimen organizado que comenzó en el año 2011, después de un asesinato y que se conoció luego de filtrarse 3000 documentos judiciales de alto nivel vinculados con un caso de nombre clave “Proyecto Clemenza”. La realidad es que la propia compañía de dispositivos móviles le brindó esta herramienta de desbloqueo a la policía canadiense, con la cual pueden tener un control sobre los mensajes enviados. Cifras filtradas indican que se pudieron leer aproximadamente un millón de mensajes enviados entre 2010 y 2012.

Algo de esto se dejaba ver entrelíneas, cuando el año pasado John Chen, CEO de BlackBerry publicaba un artículo en el blog de la compañía diciendo: “rechazamos la noción de que las compañías de tecnología tendrían que rechazar una legal y razonable petición de acceso. Del mismo modo que los ciudadanos individuales tienen la responsabilidad de ayudar a frustrar el crimen cuando pueden hacerlo de forma segura, esta responsabilidad también la tienen las empresas dentro de lo que pueden hacer en lo que se refiere a ayudar a las fuerzas de la ley en su misión de protegernos”. Pese a que el Gobierno de Canadá y el fiscal del caso han tratado de esconder la información acerca de cómo obtuvieron el acceso a todos los dispositivos BlackBerry, la propia compañía ha salido a confirmar que fueron ellos los que proporcionaron los datos.

Ahora bien, esto es algo muy similar a lo que pasa con el FBI, la policía canadiense tiene en su poder una clave de acceso global con la cual puede acceder a todos los dispositivos BlackBerry que así desee. El tema de la privacidad de los usuarios se vuelve a poner sobre la mesa, los mensajes enviados mediante BlackBerry Messenger podrían ser vistos por las autoridades con el fin de velar por la seguridad de los ciudadanos. Pero aquí hay otro tema en cuestión, no solo los dispositivos BlackBerry podrían estar siendo afectados, cabe recordar que la aplicación de mensajería también se encuentra disponible para Android, iOS y Windows Phone.

¿Qué pasará ahora con BlackBerry? Sin dudas la imagen de la compañía podría verse afectada, en un mercado liderado por Android e iOS, la firma tendrá que ponerle el pecho a las balas si quiere cautivar a sus usuarios. La realidad es que BlackBerry ya no es lo que era desde hace mucho tiempo, antes utilizar estos dispositivos era el último grito de la moda, pero con el paso de los años fueron apareciendo otras marcas que le comenzaron a hacer sombra. Se destaca un hecho curioso, cuando hace dos años el director de BlackBerry Messenger renuncio a su cargo, y se sospecha que fue por el asunto de la privacidad. Lo único que mantiene viva a la compañía es el sector corporativo, que todavía utiliza sus servicios, pero no la tendrá fácil a partir de ahora.

Por su parte, el CEO de la compañía, John Chen salió a defender a BlackBerry frente a la situación vivida hace unos días, su respuesta fue que ellos han cumplido con lo que les ha pedido la ley. “Nos encontramos en una situación oscura cuando las empresas anteponen su reputación por encima del bien común”, expresó.

El FBI tuvo que pagar para desbloquear el iPhone del terrorista.

Sin título77

La noticia publicada por el periódico The Washington Post confirma que el FBI tuvo que abonar una suma de dinero para lograr hacerse con una herramienta de desbloqueo. Hace unas semanas el FBI explicaba que decidió retirar su demanda en contra de Apple, por la negativa de facilitarles una herramienta para desbloquear el iPhone en cuestión, pese a que la justicia les había pedido su colaboración. Unos días atrás el FBI salió a decir que habían encontrado una solución a sus problemas, apareció la famosa herramienta que desbloqueó el iPhone del terrorista, y con ello, las especulaciones sobre cómo la habían conseguido empezaron a circular por Internet.

El sitio de The Washington Post informa que el FBI habría pagado a una empresa de seguridad o a un hacker para crear un exploit 0-Day que permitió crackear y acceder al dispositivo. En otras palabras, encontrar una vulnerabilidad aún no descubierta en el sistema operativo del teléfono inteligente para así poder colarse por allí.

Pero mucho cuidado, cuando hablamos de un hacker no es lo que todos conocemos, los hay de los dos tipos, los buenos y los malos. Un hacker de sombrero blanco, como se los conoce comúnmente, tratan de ayudar a organizaciones y otras empresas para encontrar vulnerabilidades en sus dispositivos y a cambio de ello obtienen una recompensa. El hacker de sombrero negro es el que usa sus descubrimientos para piratear redes y robar información de las personas. Y en un tercer lugar hay una categoría conocida como hacker de sombrero gris, se trata de investigadores que venden herramientas a gobiernos o empresas fabricantes de instrumentos de vigilancia.

Los críticos expertos explican que este último grupo de hackers están ayudando a los gobiernos a espiar a sus propios ciudadanos. En cambio, las herramientas que crean pueden ayudar a rastrear o espiar terroristas que atenten contra la seguridad del país. La semana pasada el FBI daba a entender que el método utilizado no funcionaría en todos los dispositivos, pero sí en la gama 5c con iOS 9.

En principio las fuentes consultadas habían puesto como responsable a la firma Cellebrite, pero la primera plana la ocupa una persona desconocida hasta el momento, que pudo ser la responsable de crear la herramienta. Lo que todos se preguntan es el costo de algo tan invasivo capaz de romper la privacidad de un iPhone, pues bien, este tipo de exploit se venden profesionalmente por cifras muy elevadas, estamos hablando de más de un millón de dólares. Dado el grado de interés por parte del FBI para desbloquear el dispositivo, no sería nada descabellado pensar que pudieron haber pagado mucho más. Los métodos que utiliza el FBI para hacerse con información privada no son del todo bien vistos por los ciudadanos estadounidenses, hay quienes están indignados con lo sucedido, y otros piensan que lo primero es la seguridad del país, luego la privacidad. Sin dudas, una discusión de nunca acabar, porque ambas aristas son muy cuestionables.

Pasando directamente a lo que se encontró dentro del iPhone del terrorista, no fue nada significativo y que aporte algo para el transcurso de la investigación, informaba la cadena de noticias CBS News.

Varias empresas de seguridad y grupos de defensa de las libertades civiles indican que es necesario aumentar el nivel del cifrado, los datos solo deben ser leídos por los propietarios de los dispositivos con el fin de mantener la seguridad y proteger la privacidad, sea cual sea la persona en cuestión. Las autoridades de los Estados Unidos por su parte, expresan que no pueden luchar contra los delitos si no tienen acceso a la información en los dispositivos.

Aclarada por fin la novela de Apple y el FBI, sabiéndose que al final no había nada significativo en el iPhone, pero ahora con una herramienta muy poderosa en manos del FBI, ambas partes se verán las caras en el Congreso este martes 19 de abril. El debate tendrá a Amy Hess, ejecutiva asistente del Director de Ciencia y Tecnología del FBI, que abordará temas como las preocupaciones de la ley junto con otros agentes de la ley de todo el país. Mientras tanto, el consejero legal de Apple, Bruce Sewell, contará con el apoyo de profesionales de la ciencia y seguridad informática para hacerle frente al caso.

El FBI tiene en su poder una herramienta para desbloquear iPhones.

Sin título88

Como muchos recordarán el popular caso del FBI y el iPhone del terrorista del atentado de San Bernardinno, ahora ha salido a la luz una declaración de las autoridades comentando que han podido hacerse con una herramienta que rompe con el cifrado del dispositivo, y ahora sí está bajo su control. Los rumores se han expandido y las preguntas también, ¿cómo han podido hacerse con esa herramienta? ¿Quién fue la persona que la diseñó? Preguntas que todavía no tienen una respuesta definitiva.

El director del FBI, James Comey, confirmaba que ya no necesitaban la ayuda de Apple para tomar el control del iPhone; “Los litigios entre el gobierno y Apple sobre el móvil de San Bernardino han terminado, debido a que el gobierno ha comprado a un particular una manera para acceder al móvil, que era un iPhone 5c con iOS 9.”

Una vez que se pudo saber que el desbloqueo era un hecho, todo gira en torno a rumores sobre cómo han logrado desbloquearlo. Lo que sí es seguro, es que no ha sido el propio FBI por sus propias manos, hay una persona de afuera que logró vulnerar la seguridad del iPhone del terrorista. Recordemos que hace varios meses que el FBI estuvo intentando obligar a Apple para que acceda a descifrar el dispositivo mediante citaciones al juzgado, pero no tuvieron suerte con la firma de la manzana y todo se fue postergando hasta ahora. Y más datos dio el director del FBI sobre la supuesta/s personas detrás de la herramienta: “A las personas que les compramos esto, se bastante de ellos y que tengo un alto nivel de confianza sobre que ellos son muy buenos en lo que protegen, y que sus motivaciones están alineadas con las nuestras.”

¿Se tratará de un grupo de personas? ¿Una firma de seguridad? Lo seguro es que las personas detrás de la herramienta están muy vinculadas con el FBI, entes y élites estatales, si bien no se puede sacar nada en claro, no parece ser alguien del exterior de los Estados Unidos. La preocupación de las personas ahora se ha puesto en marcha, luego que el director del FBI haya confirmado que la herramienta de desbloqueo también funciona con otra limitada gama de iPhones, lo que quiere decir que podría llevar a utilizarse en otros casos que requieran la intervención de la justicia.

Hace unos días el Abogado del Condado de Faulkner, Cody Hiland, confirmó que el FBI respondió a sus peticiones y desbloqueará dos iPhone pertenecientes a dos adolescentes acusados de asesinato. Uno de ellos Hunter Drexler y el otro Justin Staton, de 18 y 15 años respectivamente. ¿Será que ahora el FBI atentará contra la privacidad de los iPhone? Esto es lo que temía desde un principio la firma Apple y todas las compañías que apoyaban al gigante de la manzana, una herramienta como ésta en manos del FBI puede ser un arma de doble filo.

El grupo Fight for the Future (Lucha por el Futuro) ha acusado a la agencia de seguridad de poner vidas en peligro al no explicarle a Apple dónde está la vulnerabilidad en sus dispositivos. Si realmente encontraron una brecha de seguridad, deberían informarle a Apple para que trate de solucionarla, esa es la única manera de prevenir ataques de cibercriminales, comentaban. Según una política gubernamental “Vulnerabilities Equities Process”, el estado tiene el deber de informar de las vulnerabilidades que descubre. ¿Prosperará esta propuesta ahora? La pelota ahora está en chancha del FBI.

“En el momento que vi las noticias me preocupó que los clientes empezaran a desconfiar de la seguridad de Apple y por lo tanto de su información”, declaraba Bryan Ma, vicepresidente de investigación de dispositivos en IDC. Lo único bueno para sacar en limpio aquí es que Apple puede tener como excusa decir que el iPhone era un 5c, que no contiene enclave de seguridad ni Touch ID, los usuarios de los nuevos iPhone no tendrán que preocuparse por ello, explica Bryan Ma.

“El gobierno se tardó meses en desbloquearlo, el hecho de que se acceda a información no involucra al ciudadano común, y más teniendo en cuenta que el iPhone sigue siendo mucho más seguro que Android”, comentaba Simon Piff, analista en IDC.

Sin dudas este caso continuará con polémicas las siguientes semanas, ahora resta saber cómo reaccionará Apple a la supuesta vulnerabilidad descubierta por un tercero, a la herramienta en cuestión y al método utilizado para romper el cifrado del iPhone 5c.

Petya, un nuevo ransomware que afecta el arranque de equipo.

Sin título3

En el correr de la semana ha salido a la luz una nueva amenaza bautizada como Petya, se distribuye principalmente por correos electrónicos que se disfrazan como propuestas de trabajo. Se trata de un nuevo caso de ransomware, el cual infecta el equipo y pide un rescate para descifrar los archivos, su característica especial es que hace un bloqueo avanzado del sistema afectando directamente al disco duro.

A diferencia de otros ransomware que realizan bloqueos de archivos, Petya tiene una particularidad, inyecta código malicioso en el MBR (Master Boot Record), o en otras palabras, el sector de arranque del disco duro, lo que le impide su lectura normal y no deja tan siquiera que el sistema ingrese a Windows, explican los investigadores de la firma Trend Micro. Los que no entienden tanto de sistemas no sabrán que función cumple el MBR, se trata de los primeros sectores del disco duro donde comúnmente queda escrito el sector que arranca el sistema, allí se aloja información sobre las particiones del disco y el sistema operativo. Si Petya modifica estos sectores tan importantes para Windows, el sistema no es capaz de arrancar, ya que el equipo no puede reconocer las particiones y no sabe dónde se encuentra alojado el sistema operativo.

Los cibercriminales utilizan como gancho correos electrónicos ofreciendo empleo, ya que es más fácil captar víctimas que estén necesitando trabajo. En países donde la tasa de desempleo es alta, no se puede dejar pasar estas oportunidades. Según se pudo saber, Petya se está distribuyendo principalmente en empresas con mensajes dirigidos a departamentos de recursos humanos. Ahora bien, ¿por qué va dirigido a las empresas?, por la simple razón que allí hay datos muy importantes y por ende muchas más víctimas. Trend Micro ha logrado hacerse con un correo electrónico y dentro de él hay una carpeta de Dropbox compartida, en su interior vemos un archivo de presentación donde se extrae un currículum vitae del solicitante y una foto totalmente falsa. En el caso de que la víctima caiga en la trampa y ejecute el archivo del currículum, se instalará el ransomware en el equipo.

¿Qué tal? Es difícil detectar si un archivo malicioso es enviado en forma de currículum vitae a una empresa, ya que podría estar buscando empleados y todo parece ser verídico. Por eso siempre se hace especial hincapié en un buen sistema de seguridad para las empresas. Una vez que Petya se alojó en el equipo se puede esperar lo peor, el ransomware comenzará a sobrescribir el sector MBR del sistema provocando que Windows muestre un error crítico y pida reiniciar inmediatamente. Cuando el sistema intente arrancar posterior al reinicio, no pasará nada, quedará muerto.

Algunos investigadores de seguridad explican que Petya es capaz de encriptar la tabla maestra de archivos (MFT), un archivo especial de la tabla de particiones NTFS que aloja información sobre todos los otros archivos. Al contrario de lo que pasa con los ransomware comunes, Petya no encripta datos de los archivos, lo que se traduce como una amenaza mucho más compleja de lo pensado y recuperar el disco duro podría llevar muchísimo tiempo. Una vez que se modifica la tabla de particiones NFTS, el sistema no puede iniciarse normalmente, estos datos del archivo son capaces de leerse si se utiliza las herramientas de recuperación de datos correspondientes, pero reconstruir los archivos reales es algo complicado y no hay un tiempo determinado, más aún el particular de los archivos fragmentados que se alojan en diferentes bloques del disco.

Una vez que se reinicie el equipo, Pertya mostrara una pantalla negra explicando que está reparando el disco local C:, porque encontro algunos errores en ciertos sectores del mismo. Pasará un tiempo luego que el análisis finalice y a continuación veremos un pantallazo rojo:

Sin título55

“Presione cualquier tecla” dice la leyenda en la parte inferior de la pantalla.

Sin título555

Aquí es donde empieza lo bueno, oficialmente el mensaje dice que ahora somos una víctima del ransomware Petya y los discos duros de nuestra computadora están encriptados con un algoritmo de grado militar. No habrá manera de recuperar la información sin una llave de desencriptado especial que la podremos comprar siguiendo los pasos que detallan los cibercriminales a continuación.

Para proteger su privacidad, los cibercriminales quieren que descarguemos el navegador web Tor, que permite ingresar a la conocida deep web. Únicamente podremos adentrarnos a sitios web con extensión .onion mediante el navegador anónimo Tor Browser. Esto quiere decir que necesitaremos otra computadora para una posible recuperación de los archivos, porque la nuestra está bloqueada totalmente. La pantalla roja nos indica las URL a las que debemos ingresar para luego ingresar un código de desencriptado que solo sirve para nuestro equipo.

Sin título1111

Si algo hay que destacar es el profesionalismo de los cibercriminales, la web está disponible en 10 idiomas, para que nadie pueda dejar de pagar el rescate. Una vez adentro, tendremos un plazo de seis días para pagar el rescate y obtener una llave de desencriptado, si pasa ese tiempo, el precio a pagar irá en aumento. Lo que todos se preguntan es ¿cuál es el precio?, pues bien, la moneda elegida para pagar son los Bitcoins, y son aproximadamente 0.99 de precio base dentro de los seis días, algo así como 430 dólares americanos.

Según se supo, Petya ya ha logrado afectar a varias empresas alemanas, pero no se descarta el el ransomware se comience a expandir por el resto del mundo, debido a que su web se encuentra disponible en 10 idiomas. Las empresas deberán ser muy cautelosas en este sentido, utilizando herramientas de seguridad empresariales para proteger sus redes de equipos.

Los correos electrónicos con URLs desconocidas no deberían ser abiertos, y mucho menos descargar archivos de dudosa procedencia, la alerta pública está hecha y a partir de ahora habrá que tener cuidado cuando alguien envía un currículum vitae disfrazado en un archivo extraíble (zip o rar).

El FBI no necesitaría ayuda de Apple para desbloquear el iPhone del terrorista.

Sin título

Este mes hacíamos referencia al duro enfrentamiento entre el FBI y Apple ante su negativa de “hackear” un iPhone de un terrorista para obtener más datos sobre el caso. Pues bien, ahora el FBI sale a decir que quizás no sea necesaria la ayuda de Apple para desbloquear el famoso iPhone del terrorista que causó estragos en el atentado de San Bernardino en diciembre de 2015.

Parece que las cosas se le han dado vuelta al FBI y ahora encontró un método para hacerse con los datos del dispositivo, de todas maneras la audiencia que debía juntar ambas partes, el FBI y Apple este 22 de marzo fue suspendida por el pedido del Departamento de Justicia de los Estados Unidos, la decisión se tomó luego que las autoridades dijeron que habrían encontrado una manera de desbloquear el dispositivo sin la ayuda de Apple.

Por su parte, Apple sigue con la misma posición, desde la firma de la manzana no creen conveniente que comprometer la seguridad de sus dispositivos sea algo bueno, y si lo hicieran sentirían un peligroso precedente. “La realidad es que si pones un backdoor es para cualquiera, los buenos y los malos”, señalaba Tim Cook, el CEO de Apple. Si el FBI encontró un método de descifrar el iPhone corre por su cuenta, Apple se mantiene firme y no fabricará una herramienta para vulnerar la seguridad del iPhone, porque en manos del FBI podría utilizarse para otros fines y con otros usuarios comprometiendo la confianza de sus clientes.

¿Ahora cómo sigue la petición? En este momento está estancado, ya que ahora el FBI ha salido a decir públicamente que podría desbloquear el iPhone en cuestión. En cambio, si esto no se concreta, el gobierno de los Estados Unidos tiene tiempo hasta el 5 de abril para tomar una decisión, si el cifrado no se logra romper, la petición del FBI continuará tal y como estaba hasta el momento. En caso de que la petición fuera desestimada por el juez, el diario The Guardian informa que Apple no lo considerará como una victoria legal, con los inconvenientes relacionados con el acceso y el cifrado sin resolver, es una cuestión de tiempo antes que los problemas vuelvan a salir a la luz.

Lo interesante de esto es que si el FBI fuera capaz de descifrar el iPhone del terrorista, ¿estaría obligado el FBI a informarle a Apple sobre el fallo de seguridad? Recordemos que en caso de lograrlo, sería mediante la explotación de alguna vulnerabilidad del dispositivo, y en ese caso Apple querría solucionarlo. Hay una gran variedad de preguntas y vacíos que restan por resolver, el FBI está intentando hackear un dispositivo y ¿eso está bien? ¿Apple debería pedirle al FBI que le informe sobre la vulnerabilidad en caso de encontrarla?

El caso se ha hecho eco en todo el mundo y las opiniones van todas hacia un lado, Apple no debe concederle ninguna herramienta al FBI, porque estaría manchando su imagen de privacidad y la confianza de sus usuarios. Son varias las compañías que se han unido y apoyan la resolución de Apple, inclusive trabajan constantemente para mejorar su cifrado. Apple cuenta con un sistema operativo cerrado, en el cual a diferencia de Android, pueden sentirse mucho más seguros gracias a que no es un sistema de código abierto. Por este motivo, iOS todavía cuenta con una capa de seguridad extra, que permite que no tenga tantas incidencias de malware como pasa con Android.

Por el momento tendremos que aguardar a que se acerque el 5 de abril para saber cómo avanza todo esto y saber si el FBI logró desbloquear el dispositivo en disputa.

TP-Link no permitirá el uso de firmware de terceros en sus routers.

Sin título4

Uno de los fabricantes de routers más grandes del mundo, TP-Link ahora no permitirá que su firmware instalado de fábrica sea sustituido por otro de terceros. Así lo han explicado desde la compañía, guiándose por las nuevas recomendaciones de la Federal Communications Commision (FCC) de los Estados Unidos, y no es descabellado suponer que otros fabricantes adopten esta nueva medida de seguridad.

Seguramente nunca has escuchado hablar de los firmwares open source para los routers y otros dispositivos, se trata de instalarle otro “sistema operativo” a los routers para que en muchos casos se potencie su control para usuarios avanzados, y también para sacarle un mayor rendimiento. Instalar estos firmwares DD-WRT y OpenWRT basados en Linux le puede dar al usuario otras posibilidades que el instalado por defecto no ofrece.

Con el fin de que los dispositivos tengan una mayor seguridad, la FCC está dictando nuevas reglas para los fabricantes de routers inalámbricos Wi-Fi, se busca que los dispositivos funcionen solo con el rango de frecuencias licenciadas y con los niveles de potencia adecuados. El primer fabricante que salió a comunicar que se adhería a la iniciativa es TP-Link, uno de los fabricantes más conocidos del mundo, en su comunicado expresaba que de ahora en adelante todos sus dispositivos fabricados bloquearán el firmware “open source” como OpenWRT o DD-WRT. Ahora la comunidad de usuarios está dividida en cuanto a opiniones, para TP-Link es algo bueno, ya que mediante este método evita que los usuarios con más conocimientos instalen firmware de terceros para personalizar los routers. Del otro lado están los usuarios que están muy desconformes con la medida, porque explican que limitan las funcionalidades de los aparatos, un firmware de código abierto puede llegar a ser mucho más personalizable y completo que el que ofrece el fabricante.

La decisión nació allá por marzo de 2015, cuando la FCC publicaba un documento con varias recomendaciones en materias de seguridad, invitando a los fabricantes de routers a que siguieran las indicaciones que debían ser aplicadas para la licencia de venta de sus dispositivos. En el documento se expresaba que el router debería tener una protección para que no se pueda instalar firmware de código abierto.

Hecho el anuncio, la FCC era duramente criticada por la resolución que pedía por parte de los fabricantes y aclaró que; no se está prohibiendo el uso de código abierto en el firmware, las versiones de código abierto se pueden utilizar, con la condición de que no añadan la funcionalidad de modificar las características de funcionamiento adyacentes relacionadas con los parámetros de radiofrecuencia. Más tarde, allá por noviembre de 2015, la FCC actualizó el documento y con ello sus declaraciones; no se pretende prohibir el uso de firmware de terceros, pero sí el uso indebido de los mismos para aprovechar las bandas de frecuencia (Wi-Fi) para los que no fueron diseñados.

A partir de hoy, serán varios los fabricantes que darán este paso, Netgear y Rosewill también implementarán las medidas, y muy pronto los seguirán las grandes marcas. TP-Link fue el pionero en el asunto y comentaba que esta medida trata de limitar la funcionalidad de los routers, pero entienden que es una recomendación de la FCC para favorecer la seguridad.