¿De dónde procede el software que utilizamos a diario?

Mientras el mundo observa lo que ocurre en Ucrania, muchos piensan cada vez más en el software y el hardware que utilizan a diario y en su procedencia.

0
16

¿De dónde procede el software que utilizamos a diario? Esta es una de las preguntas que muchos usuarios de AskWoody.com se han planteado en las últimas semanas, y obviamente tiene su origen en lo que ha estado ocurriendo durante las últimas tres semanas en Ucrania. Durante muchos años, un proveedor de software de seguridad ha sido etiquetado como «indeseable» y ya en 2017, el gobierno estadounidense prohibió el uso del antivirus Kaspersky por temor a que pudiera espiar a los contratistas de defensa estadounidenses en nombre de Rusia.

Un año después, en 2018, el Pentágono elaboró una lista de empresas de software que cualquiera que trabaje con contratistas de defensa debe evitar. En particular, los funcionarios de defensa querían asegurarse de que no se comprara ningún software procedente de China o Rusia. A menudo, para vender software en un país determinado, los proveedores deben proporcionar el código fuente o información adicional. Pero a menudo es difícil saber exactamente dónde se ha desarrollado el software, dado el carácter global de la tecnología. Yo mismo utilicé una vez un software vendido por Microsoft pero desarrollado en parte en Shanghai en la red de mi oficina.

Más recientemente, Kaspersky ha vuelto a estar en el ojo del huracán por su incapacidad para tomar partido ante la crisis ucraniana. Durante muchos años, los vínculos de la empresa con el gobierno ruso han sido una fuente de preocupación y justo estos días me he preguntado qué otro software he comprado a lo largo de los años.

Por ejemplo, hay programas para descifrar contraseñas creados por desarrolladores (o incluso empresas enteras) con sede en Rusia. Durante muchos años, he utilizado algunas de las herramientas de Elcomsoft para entrar en varios programas por razones legítimas. En mi empresa, examinamos varios tipos de archivos sin acceder a las contraseñas necesarias para abrirlos. Mientras que algunos, como los de los documentos de Word, pueden tardar mucho tiempo en descifrarse y es posible que se necesite un equipo especializado para agilizar el proceso, el software empresarial básico, como QuickBooks, es relativamente fácil de piratear.

En este sentido, nunca considere que sus archivos de QuickBooks están protegidos si los pierde sólo porque tienen una contraseña. Algunas herramientas en línea pueden, de hecho, eliminar la contraseña y requerir que se configure una nueva, lo que sigue dándole acceso completo a un archivo que pensaba que estaba protegido. En mi caso, estas herramientas para descifrar contraseñas son para trabajar, no para hackear, pero el hecho de que muchas de estas herramientas provengan de empresas vinculadas a Rusia me hace reflexionar. Y aunque parece que Elcomsoft.com se ha trasladado a la República Checa, todavía estoy desconcertado.

Otras empresas se preguntan si deben prestar servicios a las empresas rusas. La empresa de antivirus Avast, por ejemplo, ha declarado abiertamente que dejará de ofrecer productos a los clientes rusos. Microsoft ha dicho que no venderá nuevos servicios a los clientes de Rusia, pero aún no ha tomado la medida mucho más drástica de suspender las actualizaciones de Windows o el soporte y mantenimiento de los sistemas operativos existentes.

Por cierto, a lo largo de los años ha habido varias ocasiones en las que los hackers han podido acceder al código fuente de Microsoft para estudiar el funcionamiento de Windows a un nivel más profundo. Así, incluso nuestro sistema operativo Windows ha sido cuidadosamente examinado por ingenieros de software rusos a lo largo de los años, aunque el software subyacente no se haya desarrollado allí.

Entonces, ¿qué debe hacer si le preocupa un proveedor de software? En primer lugar, debe averiguar dónde se encuentran sus proveedores y sus empleados. Evidentemente, es una decisión personal apoyar o sancionar a un proveedor en función de sus acciones o vínculos con el gobierno. Pero si usted es observador y sensible a ciertos comportamientos, encuentre proveedores de tecnología que actúen de forma ética y responsable.

En segundo lugar, desinstale el software potencialmente problemático de su sistema y asegúrese de que no queda ningún rastro del mismo. A menudo he tenido que recurrir a Revo Uninstaller para limpiar completamente el software desinstalado. Muchas veces, las claves del registro y algunos archivos no se eliminan a menos que se utilicen herramientas especiales. Y aunque no es necesario dar el paso drástico de reinstalar el sistema operativo, es relativamente fácil «reconstruir» un ordenador desde cero con Windows 10.

El hardware también debe ser examinado; es posible que un ordenador portátil o un dispositivo específico haya sido fabricado en un país con el que usted no se siente cómodo haciendo negocios. Yo mismo uso un portátil Lenovo, aunque algunos han expresado sus dudas de que pueda ser una fuente de riesgo cibernético.

En conclusión, intente averiguar dónde se desarrolla el software que utiliza a diario (o que va a comprar) y dónde se construye su hardware. Esto no siempre es fácil, ya que los proveedores pueden ocultar la ubicación de sus oficinas y utilizar una mano de obra distribuida por todo el mundo. Al fin y al cabo, hoy en día los programas informáticos pueden, y suelen, desarrollarse en cualquier parte y puede que se sorprenda de que su herramienta favorita no se haya desarrollado donde usted pensaba.

Redacción CambioDigital OnLine – CWI.it

 

Artículo anteriorLo que se necesita hacer para que más mujeres ingresen al campo de la tecnología
Artículo siguienteAcceso indebido a sistemas: Qué hacer para proteger tus cuentas