Ciberseguridad: cerrar bien la puerta trasera

 

En los últimos meses, y tras el escándalo inicial provocado por las revelaciones de Snowden al mundo sobre el programa de ciberespionaje PRISM de la NSA, el panorama de la ciberseguridad ha entrado en un bucle casi infinito de publicaciones que se han ido sucediendo semanalmente, a modo de píldoras informativas por parte del exagente de la CIA, con nuevos ejemplos concretos de este Big Brother, algunos de los cuales ya hemos comentado anteriormente en esta columna.

Hoy por hoy, que los gigantes tecnológicos colaboren con la NSA es algo que no extraña a prácticamente nadie. Estamos en un momento en que cualquier cosa que se nos diga al respecto es totalmente creíble. En este escenario, una duda existencial que siempre ha estado presente entre los que nos dedicamos a la ciberseguridad tiene que ver con la posibilidad de que los desarrolladores del software que utilizamos a diario en nuestros terminales, hayan podido incluir durante el ciclo de desarrollo del producto, alguna puerta trasera o backdoor que les permita acceder a nuestro sistema en cualquier momento y desde cualquier lugar.

Seguridad

Tener todas las puertas protegidas debe ser la máxima / DA

A lo largo de la historia, se han descubierto muestras de puertas traseras colocadas a propósito en diferentes productos que han salido al mercado con esta funcionalidad. De hecho, una posibilidad con la que se ha especulado durante muchísimo tiempo es que la NSA disponga de una puerta trasera en todos los sistemas Windows. Imagínense lo que esto significaría.

Hace unos días, un investigador de seguridad ha descubierto mediante ingeniería inversa, una backdoor en un firmware del fabricante D-Link, que está presente en determinados modelos de router, y que permite a cualquiera sin necesidad de elevados skills técnicos, entrar al panel de administración desde cualquier punto, independientemente de la contraseña que haya especificado el propietario del dispositivo.

Esta puerta de acceso, fue probablemente colocada por un desarrollador durante la fase de depuración del código. Pero, ¿y si esto no fuera así? En el contexto actual no sería descabellado pensar que esto respondiese a algún tipo de alianza o a un programa secreto de ciberespionaje.

A día de hoy, D-Link está trabajando apresuradamente en un parche para tapar esta vulnerabilidad, que han anunciado para primeros del próximo mes. Si alguno de nosotros tiene un router de este fabricante que se encuentra entre los modelos afectados, es conveniente no utilizarlo hasta la publicación de dicho parche, así como proceder a actualizar el dispositivo tan pronto como sea posible, si no queremos aparecer en las próximas estadísticas sobre víctimas del cibercrimen.