
Actualizar o revertir el firmware de un dispositivo parece algo tan simple como “ponerlo al día” o “volver a como estaba antes”, pero la realidad es bastante más enrevesada. Cada cambio en ese software interno puede afectar a la estabilidad, seguridad y vida útil de tu móvil, tu router, tu servidor o incluso tus cámaras de videovigilancia.
Muchas empresas y usuarios domésticos siguen trabajando con firmware antiguo por miedo a que una actualización rompa algo: integración con otros sistemas, pérdida de datos o fallos inesperados. Sin embargo, dejar todo “como está” también tiene un precio: riesgo de malware y dispositivos que se convierten, literalmente, en un ladrillo si algo sale mal al revertir.
Qué es realmente el firmware y por qué no es “otra actualización más”
El firmware es el software de bajo nivel que hace que el hardware funcione: sin él, el dispositivo ni siquiera arranca. Está en routers, servidores, móviles, impresoras, cámaras IP, IoT y prácticamente cualquier equipo electrónico moderno. A diferencia de una simple app, si lo dañas, no tienes un botón de “desinstalar y listo”.
Los fabricantes publican nuevas versiones de firmware para corregir fallos de seguridad, arreglar bugs y añadir funciones. Estas versiones pueden modificar cómo se comunica el dispositivo con otros sistemas, cómo gestiona la memoria, el arranque seguro o incluso qué sistemas operativos puede ejecutar (en el caso de móviles y algunos servidores).
Por eso, cada cambio de firmware —ya sea para avanzar o para retroceder— implica tocar la parte más crítica del equipo. Cualquier error en el proceso de actualización o en el intento de revertir puede acabar en un brick por software. El dispositivo deja de iniciar, no responde y solo se recupera, con suerte, mediante procedimientos avanzados o servicio técnico.
Qué significa flashear y revertir firmware en un móvil
En el contexto de un móvil, “flashear” firmware consiste en instalar manualmente una imagen de sistema (ROM) desde un ordenador, usando herramientas específicas del fabricante o de terceros. Por ejemplo, en un Samsung Galaxy, se hace a menudo con Odin y una ROM oficial. En otros fabricantes se recurre a fastboot, herramientas propietarias o modos de recuperación.
Un usuario con un Samsung Galaxy S9 que se ha quedado en Android 9 puede plantearse: “si ya no me llegan OTA, ¿flasheo una ROM más nueva o intento otra región del firmware?”. Técnicamente es posible, pero hay que entender que flashear fuerza una instalación que salta ciertas comprobaciones automáticas que hace el sistema cuando actualiza por los canales oficiales.
Revertir firmware, en ese mismo escenario, sería intentar volver a una versión anterior de Android o de la banda base porque la nueva versión va peor, tiene errores o ha quitado funciones. Ahí es donde entran en juego las protecciones de downgrade del bootloader y los mecanismos de seguridad que pueden bloquear por completo esa marcha atrás.
Aunque el usuario haga copias de seguridad con Smart Switch u otras herramientas, el riesgo sigue ahí. Un firmware incorrecto, una interrupción de corriente o un archivo manipulado pueden dejar el terminal en un estado en el que ni siquiera el recovery estándar responde. La recuperación, si es posible, suele requerir reflashear desde cero, y no siempre está al alcance del usuario medio.
Prevención de downgrade: por qué tu dispositivo no te deja volver atrás
La llamada “prevención de downgrade” es un conjunto de mecanismos que impiden instalar en el dispositivo un firmware con número de versión inferior al ya instalado. Se suele implementar en el bootloader o gestor de arranque y actúa antes incluso de que el sistema operativo arranque.
El proceso es automático: cuando intentas flashear, el bootloader compara el identificador de versión o el “rollback index” del nuevo firmware con el que está grabado internamente. Si detecta que es menor, bloquea la instalación. En otros casos, el fabricante va más allá y elimina o invalida las claves de firma digitales asociadas a versiones antiguas. Así el sistema ya ni siquiera reconoce como legítimos esos firmwares previos.
Esto se traduce en un callejón sin salida para el usuario. Después de una actualización defectuosa o con cambios que no gustan, ya no existe una ruta oficial para volver al estado anterior estable. Si el rendimiento cae, aparecen bugs graves o se pierden funciones, el usuario solo puede esperar un nuevo parche. O resignarse y cambiar de dispositivo.
Los fabricantes justifican esta prevención de downgrade por motivos de seguridad y compatibilidad. Evitar que se vuelva a versiones con vulnerabilidades conocidas y prevenir conflictos con nuevo hardware o servicios. Sin embargo, desde la óptica del derecho a reparar y de la propiedad real sobre el dispositivo, se percibe como una forma de restringir la libertad del propietario y, a menudo, de acelerar la obsolescencia programada.
Riesgos concretos al revertir firmware en móviles
Cuando alguien se plantea flashear o revertir firmware en un móvil antiguo para seguir recibiendo actualizaciones, tiene que asumir varios riesgos técnicos y legales. El primero es el riesgo de brick parcial o total. Un flasheo equivocado, interrumpido o con archivos dañados puede inutilizar el dispositivo.
Además, aunque el flasheo parezca ir bien, siempre cabe la posibilidad de que aparezcan fallos críticos a posteriori: pérdida de cobertura, problemas con la banda base, cámaras que dejan de funcionar, drenaje extremo de batería o errores aleatorios de arranque. Estos síntomas pueden deberse a pequeñas incompatibilidades entre firmware de operador, región o hardware.
A esto hay que añadir la cuestión de la garantía. Aunque muchos móviles que se flashean ya están fuera de periodo de cobertura, es importante saber que la mayoría de fabricantes no dan soporte ni aceptan en garantía dispositivos manipulados a nivel de firmware. El simple hecho de desbloquear el bootloader o instalar ROMs no oficiales suele invalidar cualquier reclamación.
Otro punto delicado es el origen del firmware. No todos los sitios que ofrecen ROMs son de confianza, y descargar archivos ejecutables o imágenes del sistema desde repositorios desconocidos abre la puerta a , troyanos o backdoors. Siempre que se pueda, conviene acudir a las páginas oficiales del fabricante o a proyectos reputados y contrastados de la comunidad.
Por último, después de un flasheo exitoso tampoco está garantizado que el móvil vuelva a recibir actualizaciones OTA. Depende de si el firmware instalado corresponde a una región y variante soportada. En muchos casos, el usuario se verá obligado a repetir manualmente el proceso cada vez que salga una nueva versión.
Por qué no actualizar (o revertir) firmware es un problema de seguridad
La tentación de “no toques nada, que funciona” es comprensible. Sobre todo en entornos empresariales donde una interrupción del servicio sale muy cara. Sin embargo, dejar el firmware sin actualizar durante años convierte a los equipos en objetivos fáciles para los ciberdelincuentes.
El firmware desactualizado suele contener fallos de seguridad ya documentados y, lo que es peor, con exploits públicos. Eso se traduce en routers, switches, NAS, cámaras o servidores que pueden ser tomados al vuelo para usarlos como nodos de botnet, mineros de criptomonedas o plataformas para lanzar ataques contra terceros.
Organismos como el FBI han llegado a emitir alertas específicas sobre routers al final de su vida útil (EOL) que ya no reciben parches. En uno de estos avisos se detalla cómo variantes del malware TheMoon explotan routers sin soporte, sin necesidad de contraseña, simplemente escaneando puertos abiertos y llamando a scripts vulnerables no parcheados.
Una vez comprometidos, esos routers se revenden como servicios proxy en plataformas como Anyproxy o 5Socks, sirviendo para ocultar la identidad de delincuentes que cometen fraudes financieros, atacan dispositivos IoT o incluso infraestructuras críticas. Si el router deja de recibir firmware actualizado, el único camino realmente seguro es reemplazarlo por un modelo soportado.
Algo similar ocurre con otros dispositivos de red y servidores. Sin actualizaciones de firmware periódicas, cualquier capa de seguridad posterior (antimalware, segmentación, EDR) se apoya sobre un cimiento lleno de grietas. El firmware es la primera línea de defensa, y si falla, todo lo demás pierde eficacia.
Actualización de firmware en cámaras y dispositivos de seguridad
En el campo de la videovigilancia ocurre algo muy parecido. Muchas organizaciones se resisten a instalar firmware nuevo en cámaras IP porque temen perder estabilidad o compatibilidad con su software de gestión (VMS). Prefieren aguantar con una versión antigua que “ya conocen” antes que arriesgarse a que una actualización deje de hablar con su sistema.
El problema es que estas cámaras, con el tiempo, acumulan vulnerabilidades graves que pueden permitir a un atacante ver las imágenes, pivotar hacia otras partes de la red o integrarlas en una botnet. Renunciar al mantenimiento del firmware, por evitar un posible corte de servicio, expone a la empresa a riesgos mucho mayores y sostenidos en el tiempo.
Para resolver este conflicto, algunos fabricantes han empezado a ofrecer modelos de soporte de firmware a largo plazo (LTS). En estos programas, las actualizaciones LTS incluyen únicamente correcciones de errores importantes y parches de seguridad, pero no introducen cambios funcionales en la cámara. Es decir, no se tocan las características ni APIs que usa el VMS.
De este modo, las organizaciones pueden mantener sus cámaras seguras sin tener que reajustar integraciones cada dos por tres. El modo “activo” de firmware, con nuevas funciones y cambios mayores, sigue existiendo para quienes quieran lo último, pero junto a él convive una rama LTS estable, pensada para priorizar la continuidad del servicio.
Las versiones LTS suelen publicarse cada cierto tiempo a partir del firmware activo de referencia. A partir de ahí, las sucesivas revisiones de esa rama solo incorporan mejoras de estabilidad y parches de vulnerabilidades. El cliente puede decidir en qué momento saltar a una nueva LTS. Alineando ese salto con otras actualizaciones del sistema o cambios de hardware.
Cómo diseñar una política segura de actualizaciones y reversiones
En una empresa, actualizar o revertir firmware no debería ser un acto impulsivo, sino un proceso controlado y documentado. El primer paso es tener un inventario claro de todo el firmware y software en uso: qué versiones están instaladas, qué modelos de equipo, qué fabricante y qué ciclo de vida tiene cada producto.
Con este inventario en la mano, el equipo técnico puede seguir de cerca los boletines de seguridad, las notas de versión y las alertas públicas (por ejemplo, RSS, Google Alerts o avisos oficiales de fabricantes y organismos como el FBI). Así se detectan rápidamente las actualizaciones críticas que hay que priorizar.
Antes de actualizar, conviene que el departamento técnico elija el momento adecuado para no interferir con la operativa del negocio y valore qué impacto funcional tendrá cada cambio. Siempre que sea posible, hay que disponer de un entorno de pruebas o laboratorio donde instalar primero el nuevo firmware y comprobar que todo funciona como se espera.
Es igualmente esencial definir de antemano si existe una forma soportada de deshacer la actualización. Algunos fabricantes permiten regresar a una versión anterior firmada. Otros activan prevención de downgrade y cierran esa puerta. Si no hay opción de rollback, hay que ser aún más cauteloso y reforzar las copias de seguridad y los planes de contingencia.
Por último, mantener un registro de todas las actualizaciones realizadas (dispositivo, fecha, versión anterior y nueva, resultado de la prueba) permite saber en todo momento qué hay en producción, facilitar auditorías y acotar el origen de incidentes cuando aparecen fallos tras un cambio de firmware.
El lado oscuro de no actualizar: fin de soporte y obsolescencia
Incluso con buenas prácticas, todo firmware tiene un ciclo de vida limitado. Llega un momento en que el fabricante declara un producto como fin de vida útil (EOL) y deja de publicar correcciones, incluso para vulnerabilidades graves. A partir de entonces, cada mes que el dispositivo siga en producción aumenta el riesgo de forma acumulativa.
En ese punto, revertir a versiones anteriores ya no tiene ningún sentido desde la perspectiva de seguridad. Ni la versión actual ni las pasadas están parcheadas. Cualquier intento de “volver a la que iba mejor” solo puede empeorar la exposición, especialmente si esas versiones antiguas ni siquiera pasan las comprobaciones del bootloader.
Lo razonable, cuando un dispositivo entra en EOL, es planificar su sustitución por otro modelo cuyo fabricante garantice varios años de soporte de firmware, con actualizaciones regulares y clara diferenciación entre versiones de funciones y versiones de seguridad.
Algunas empresas retrasan indefinidamente esta decisión por costes iniciales, pero acaban pagando mucho más si un router, una cámara o un servidor obsoleto sirve de puerta de entrada a un incidente grave: robo de datos, cifrado de sistemas con ransomware o parón generalizado de la producción.
De cara al usuario particular, algo similar ocurre con móviles antiguos que se quedan sin parches: aunque seguir usando el dispositivo para tareas muy básicas puede ser aceptable, hacerlo conectado constantemente a redes WiFi abiertas, con apps sensibles y sin parches de firmware ni sistema es jugar con fuego.
En definitiva, actualizar y, en su caso, revertir firmware no es un capricho técnico sino una decisión estratégica: mal gestionada, puede dejar dispositivos inservibles o redes enteras a merced de ataques; bien planificada, con copias de seguridad, pruebas, ciclos LTS y atención al fin de soporte, permite alargar la vida útil del hardware sin renunciar a la seguridad ni a la estabilidad del sistema.


