domingo, noviembre 16, 2025
InicioIA en ciberseguridadProfundizando en la prohibición de TP-Link propuesta por el Tío Sam –...

Profundizando en la prohibición de TP-Link propuesta por el Tío Sam – Krebs on Security

Según se informa, el gobierno de EE. UU. se está preparando para prohibir la venta de enrutadores inalámbricos y otros equipos de red de Sistemas TP-Linkuna empresa de tecnología que actualmente disfruta de una participación de mercado estimada del 50% entre usuarios domésticos y pequeñas empresas. Los expertos dicen que si bien la prohibición propuesta puede tener más que ver con los vínculos de TP-Link con China que con cualquier amenaza técnica específica, gran parte del resto de la industria que atiende a este mercado también obtiene hardware de China y envía productos que son inseguros recién salidos de la caja.

Un enrutador WiFi inteligente TP-Link WiFi 6 AX1800 (Archer AX20).

El Correo de Washington recientemente reportado que más de media docena de departamentos y agencias federales respaldaban una propuesta de prohibición de ventas futuras de dispositivos TP-Link en los Estados Unidos. la historia dijo Departamento de Comercio de EE. UU. Los funcionarios concluyeron que los productos de TP-Link Systems representan un riesgo porque los productos de la compañía con sede en EE. UU. manejan datos estadounidenses confidenciales y porque los funcionarios creen que siguen sujetos a la jurisdicción o influencia del gobierno chino.

TP-Link Systems lo niega y afirma que se separó completamente de la china TP-Link Technologies en los últimos tres años y que sus críticos han exagerado enormemente la cuota de mercado de la empresa (TP-Link la sitúa en alrededor del 30 por ciento). TP-Link dice que tiene su sede en California, una sucursal en Singapur y que fabrica en Vietnam. La compañía dice que investiga, diseña, desarrolla y fabrica todo, excepto sus conjuntos de chips, internamente.

TP-Link Systems dijo a The Post que tiene propiedad exclusiva de algunas capacidades de ingeniería, diseño y fabricación en China que alguna vez formaron parte de TP-Link Technologies, con sede en China, y que las opera sin supervisión del gobierno chino.

«TP-Link niega enérgicamente cualquier acusación de que sus productos presenten riesgos para la seguridad nacional de Estados Unidos», dijo en un comunicado Ricca Silverio, portavoz de TP-Link Systems. «TP-Link es una empresa estadounidense comprometida a suministrar productos seguros y de alta calidad al mercado estadounidense y más allá».

El costo es una de las principales razones por las que los dispositivos TP-Link son tan frecuentes en el mercado de consumidores y pequeñas empresas: como esta historia de febrero de 2025 de cableado Como se observó con respecto a la prohibición propuesta, TP-Link tiene desde hace mucho tiempo la reputación de inundar el mercado con dispositivos que son considerablemente más baratos que modelos comparables de otros proveedores. Ese precio (y sus excelentes calificaciones de rendimiento constantes) han convertido a TP-Link en uno de los favoritos entre los proveedores de servicios de Internet (ISP) que proporcionan enrutadores a sus clientes.

En agosto de 2024, el presidente y miembro de alto rango del Comité Selecto de la Cámara de Representantes sobre la Competencia Estratégica entre Estados Unidos y el Partido Comunista Chino pidieron una investigación sobre los dispositivos TP-Link, que, según dijeron, fueron encontrados en bases militares estadounidenses y a la venta en bolsas que los venden a miembros del ejército y sus familias.

«El grado inusual de vulnerabilidades de TP-Link y el cumplimiento requerido de la ley de la República Popular China son en sí mismos desconcertantes», advirtieron los legisladores de la Cámara en una carta (PDF) al director del Departamento de Comercio. «Cuando se combina con el uso común por parte del gobierno de la República Popular China de enrutadores SOHO (pequeñas oficinas/oficinas domésticas) como TP-Link para perpetrar ciberataques extensos en los Estados Unidos, se vuelve significativamente alarmante».

La carta citada una publicación de blog de mayo de 2023 por Investigación de puntos de control sobre un grupo de piratería patrocinado por el estado chino denominado “Camaro Dragón» que utilizó un implante de firmware malicioso para algunos enrutadores TP-Link para llevar a cabo una secuencia de ciberataques dirigidos contra entidades de asuntos exteriores europeas. Check Point dijo que si bien solo encontró el firmware malicioso en dispositivos TP-Link, «la naturaleza independiente del firmware de los componentes implantados indica que una amplia gama de dispositivos y proveedores pueden estar en riesgo».

En un informe publicado en octubre de 2024, microsoft dijo que estaba rastreando una red de enrutadores TP-Link para pequeñas oficinas y oficinas domésticas comprometidos que han sido abusados ​​por múltiples grupos de piratería patrocinados por el estado chino desde 2021. Microsoft descubrió que los grupos de piratas informáticos estaban aprovechando los sistemas TP-Link comprometidos para realizar ataques de “rociado de contraseñas” contra cuentas de Microsoft. La pulverización de contraseñas implica intentar acceder rápidamente a una gran cantidad de cuentas (nombres de usuario/direcciones de correo electrónico) con una cantidad relativamente pequeña de contraseñas de uso común.

TP-Link señala con razón que la mayoría de sus competidores también obtienen componentes de China. La compañía también señala correctamente que los grupos de amenazas persistentes avanzadas (APT) de China y otras naciones han aprovechado las vulnerabilidades en productos de sus competidores, como Cisco y Netgear.

Pero eso puede ser poco consuelo para los clientes de TP-Link que ahora se preguntan si es inteligente continuar usando estos productos, o si tiene sentido comprar equipos de red más costosos que podrían ser sólo marginalmente menos vulnerables a verse comprometidos.

Casi sin excepción, el hardware y el software que se envían con la mayoría de los enrutadores de consumo incluyen una serie de configuraciones predeterminadas que deben cambiarse antes de que los dispositivos puedan conectarse de forma segura a Internet. Por ejemplo, si conecta un nuevo enrutador sin cambiar el nombre de usuario y la contraseña predeterminados, es probable que solo tome unos minutos antes de que algún tipo de botnet de Internet de las cosas lo pruebe y posiblemente lo comprometa. Además, es increíblemente común que el firmware de un enrutador nuevo esté peligrosamente desactualizado cuando se compra y se desempaqueta.

Hasta hace muy poco, la idea de que los fabricantes de enrutadores deberían facilitar a sus clientes el uso seguro de estos productos era un anatema para esta industria. En gran medida, se dejó que los consumidores lo descubrieran por sí solos, con resultados predeciblemente desastrosos.

Pero en los últimos años, muchos fabricantes de enrutadores de consumo populares han comenzado a obligar a los usuarios a realizar medidas de higiene básicas (como cambiar la contraseña predeterminada y actualizar el firmware interno) antes de que los dispositivos puedan usarse como enrutador. Por ejemplo, la mayoría de las marcas de enrutadores inalámbricos «en malla», como Eero de Amazon, la serie Orbi de Netgear o ZenWifi de Asus, requieren un registro en línea que automatice estos pasos críticos en el futuro (o al menos durante su ciclo de vida de soporte indicado).

Para bien o para mal, los enrutadores de consumo tradicionales y menos costosos, como los de Belkin y Linksys, ahora también automatizan esta configuración al orientar en gran medida a los clientes hacia la instalación de una aplicación móvil para completar la instalación (esto a menudo resulta un shock para las personas más acostumbradas a configurar manualmente un enrutador). Aún así, estos productos tienden a responsabilizar a los usuarios de buscar e instalar actualizaciones disponibles periódicamente. Además, a menudo cuentan con un firmware decepcionante o inflado, y una escasez de opciones configurables.

Por supuesto, no todo el mundo quiere jugar con aplicaciones móviles o se siente cómodo registrando su enrutador para poder administrarlo o monitorearlo de forma remota en la nube. Para aquellas personas prácticas (y para los usuarios avanzados que buscan funciones de enrutador más avanzadas, como VPN, bloqueadores de publicidad y monitoreo de red), el mejor consejo es verificar si el firmware original de su enrutador se puede reemplazar con alternativas de código abierto, como OpenWrt o DD-WRT.

Estas opciones de firmware de código abierto son compatibles con una amplia gama de dispositivos y, por lo general, ofrecen más funciones y capacidad de configuración. El firmware de código abierto puede incluso ayudar a prolongar la vida útil de los enrutadores años después de que el proveedor deje de brindar soporte al hardware subyacente, pero aún requiere que los usuarios busquen e instalen manualmente las actualizaciones disponibles.

Afortunadamente, los usuarios de TP-Link asustados por la prohibición propuesta pueden tener una alternativa a desechar estos dispositivos, ya que muchos enrutadores TP-Link también admiten opciones de firmware de código abierto como OpenWRT. Si bien es posible que este enfoque no elimine posibles fallas de seguridad específicas del hardware, podría servir como una protección eficaz contra vulnerabilidades más comunes específicas de los proveedores, como cuentas de usuarios indocumentados, credenciales codificadas y debilidades que permiten a los atacantes eludir la autenticación.

Independientemente de la marca, si su enrutador tiene más de cuatro o cinco años, puede que valga la pena actualizarlo solo por razones de rendimiento, especialmente si su hogar u oficina accede principalmente a Internet a través de WiFi.

NB: El artículo del Post señala que una parte sustancial de los enrutadores TP-Link y los de sus competidores se compran o alquilan a través de ISP. En estos casos, su ISP generalmente administra y actualiza los dispositivos de forma remota y los equipa con perfiles personalizados responsables de autenticar su dispositivo en la red del ISP. Si esto describe su configuración, no intente modificar ni reemplazar estos dispositivos sin consultar primero con su proveedor de Internet.

Prohibición de TP-Link en EE. UU.: ¿Un paso hacia la seguridad cibernética o un golpe a la competencia?

El gobierno de Estados Unidos está considerando prohibir la venta de enrutadores inalámbricos y otros equipos de red de TP-Link, una empresa china que cuenta con una participación de mercado estimada del 50% entre usuarios domésticos y pequeñas empresas. La prohibición se debe a la preocupación sobre los vínculos de TP-Link con China y la posibilidad de que sus productos representen un riesgo para la seguridad nacional de EE. UU.

TP-Link y su relación con China

TP-Link Systems, la filial estadounidense de la empresa china TP-Link Technologies, afirma que se ha separado completamente de su empresa matriz en los últimos tres años y que sus críticos han exagerado su cuota de mercado. La empresa asegura que tiene su sede en California, una sucursal en Singapur y que fabrica en Vietnam, y que investiga, diseña, desarrolla y fabrica todos sus productos, excepto los conjuntos de chips, de forma interna.

Sin embargo, el Departamento de Comercio de EE. UU. ha concluido que los productos de TP-Link representan un riesgo porque manejan datos estadounidenses confidenciales y porque la empresa sigue sujeta a la jurisdicción o influencia del gobierno chino.

La industria de los enrutadores y la seguridad

La industria de los enrutadores es conocida por su falta de seguridad, y la mayoría de los dispositivos que se venden en el mercado son inseguros recién salidos de la caja. Los expertos afirman que gran parte del resto de la industria que atiende a este mercado también obtiene hardware de China y envía productos que son inseguros.

Los enrutadores de TP-Link son especialmente populares entre los proveedores de servicios de Internet (ISP) que los proporcionan a sus clientes debido a su bajo costo y excelentes calificaciones de rendimiento. Sin embargo, esto ha llevado a que los dispositivos de TP-Link se encuentren en bases militares estadounidenses y se vendan en bolsas que los venden a miembros del ejército y sus familias.

Vulnerabilidades y ataques cibernéticos

Los productos de TP-Link han sido vulnerables a ataques cibernéticos en el pasado. En 2023, se descubrió que un grupo de piratería patrocinado por el estado chino había utilizado un implante de firmware malicioso para algunos enrutadores TP-Link para llevar a cabo una secuencia de ciberataques dirigidos contra entidades de asuntos exteriores europeas.

Microsoft también ha reportado que ha estado rastreando una red de enrutadores TP-Link para pequeñas oficinas y oficinas domésticas comprometidos que han sido abusados ​​por múltiples grupos de piratería patrocinados por el estado chino desde 2021.

Alternativas y soluciones

Aunque la prohibición de TP-Link puede ser un paso hacia la seguridad cibernética, también puede ser un golpe a la competencia y a los consumidores que buscan opciones asequibles y de alta calidad. Los expertos recomiendan que los usuarios de TP-Link asustados por la prohibición propuesta consideren reemplazar su firmware con alternativas de código abierto, como OpenWrt o DD-WRT, que pueden ofrecer más funciones y capacidad de configuración.

Además, los usuarios deben tomar medidas para asegurar sus enrutadores, como cambiar la contraseña predeterminada y actualizar el firmware interno. Los fabricantes de enrutadores de consumo populares han comenzado a obligar a los usuarios a realizar medidas de higiene básicas antes de que los dispositivos puedan usarse como enrutador.

Conclusión

La prohibición de TP-Link en EE. UU. es un tema complejo que involucra preocupaciones sobre la seguridad cibernética, la competencia y la relación entre EE. UU. y China. Aunque la prohibición puede ser un paso hacia la seguridad cibernética, también puede tener consecuencias negativas para los consumidores y la industria en general. Los usuarios deben tomar medidas para asegurar sus enrutadores y considerar alternativas de código abierto para protegerse contra vulnerabilidades y ataques cibernéticos.

RELATED ARTICLES

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Most Popular