
Una parte del mundo descubrió este viernes que sólo es necesario que alguien se lo proponga para que internet deje de funcionar. Si bien el grupo New World Hackers se adjudicó el mayor ciberataque de los últimos diez años, no fueron seres humanos quienes realizaron el "hackeo", fueron computadoras. Millones de computadoras.
El ataque estuvo concentrado en el proveedor Dyn, utilizado por grandes empresas de la web como Twitter, Spotify, Amazon, Reddit, e Infobae, y consistió en un gran "efecto embudo": millones de computadoras ingresaron a esos sitios al mismo tiempo y generaron una especie de embotellamiento digital en los servidores que hacen funcionar a esas páginas.
Pero cuando se dice computadoras, no se habla sólo de las que tienen teclado, monitor y parlantes. Una cámara de seguridad conectada a internet para controlar cómo duerme un bebé es una computadora; una impresora con wifi es una computadora; un router es una computadora; un SmarTV es una computadora; un sistema de entretenimiento multimedia hogareño es una computadora.
LEA MÁS:
Cómo fue el ataque que dejó sin acceso a las webs más populares a millones de usuarios
Desde que los seres humanos vimos el futuro en el Internet de las Cosas (objetos de todos los días que, conectados a la red de redes, facilitan la vida), aceptamos sin saberlo que cualquier persona puede tomar control sobre esos aparatos que utilizamos todos los días. Esto es así porque, en muchos casos y para abaratar costos, esos productos salen al mercado sin sistemas de seguridad, o con sistemas de seguridad fácilmente vulnerables, incapaces de resistir un ataque de este estilo.
Pero el objetivo de quien logra acceder a la cámara con la que un matrimonio se asegura de que su bebé esté bien no es, necesariamente, atacar a esa pareja.
Gracias a la poca o nula seguridad digital de ese aparato, un 'hacker' puede tomar posesión de la computadora que está en la cámara y, de forma automática, repetir el proceso con cada una de las miles de cámaras del mismo modelo distribuídas por todo le mundo. Lo mismo hace con impresoras, televisores, heladeras o aparatos de aire acondicionado que tengan vulnerabilidades.
De esa forma, el 'hacker' se arma un ejército de computadoras 'zombies'. Esas máquinas infectadas pueden ser coordinadas para que actúen todas al mismo tiempo, y generen lo que sucedió este viernes: que parte del mundo no pueda acceder a grandes sitios utilizados por millones de personas todos los días.

LEA MÁS:
¿Por qué alguien haría algo así? Porque puede. O para demostrar fuerza. ¿Por qué nadie soluciona el problema? Porque en el corto plazo "no se puede", le contó a Infobae Fabio Baccaglioni, periodista y consultor especializado en tecnología y redes.
Baccaglioni, una de las voces de alerta que advirtió que cosas como esta podían pasar, agregó que de los millones de productos dando vueltas por el mundo que están conectados a internet, muchos ("la mayoría"), tienen poca o nula seguridad, y no hay forma posible de sacarlos de circulación.
Es como si el ser humano se hubiera disparado en el pie y no pudiera ir al hospital.
¿Hay alguna solución? En el largo plazo, sí. Pero depende de varios factores. Por un lado, los fabricantes de los productos deberían ocuparse de ajustar la seguridad digital de lo que fabrican. Esto significaría un aumento en los costos de producción y en el precio final de estos productos, algo que muchos empresarios no están dispuestos a hacer.
Por otro, los usuarios deben tener conciencia de que casi cualquier aparato que se conecta a internet puede ser vulnerado, y de que la mayoría de los productos en el mercado tienen poca o nula seguridad. En ese caso, sería necesario educar a la población en seguridad informática.

Por último, las empresas proveedoras de internet podrían sumar su granito de arena e invertir en tecnología que les permita auditar la información que se transmite a través de sus redes, y así saber si una computadora fue 'infectada', ya que una PC que fue atacada deja rastros que son detectables. Pero en general, las empresas que proveen internet no tienen motivación alguna para detectar esos rastros porque "la cultura alrededor de la seguridad informática no existe en Argentina", afirma Baccaglioni.
El ataque de este viernes no fue el primero (ya había sucedido algo parecido en junio, pero a una escala menor), y es probable que no sea el último, porque el 'arma' que utilizó el grupo que organizó el ataque está en la web, disponible para quien la quiera usar. Y si cae en las manos equivocadas, puede llegar causar problemas más grandes que no poder entrar a Twitter.
Últimas Noticias
Alerta alimentaria: la AESAN pide no consumir este queso Camembert infectado con E. Coli
Las autoridades recomiendan no ingerir este alimento por el riesgo de desarrollar síntomas gastrointestinales potencialmente graves tras su consumo, especialmente en personas vulnerables

La monarquía noruega vive su peor momento: la princesa Mette-Marit recibe la discapacidad mientras la princesa Astrid sigue ingresada
La sociedad noruega permanece atenta al avance del estado de salud de la princesa Astrid, hermana mayor del rey Harald V
Una empresa despide dos veces a una empleada y debe recontratarla otras dos tras perder los juicios: no prueba un supuesto robo y ahora debe pagar 11.000 euros de indemnización
Los jueces señalan que la verdadera razón detrás del despido era una represalia por reclamar derechos laborales

Así quedó la tabla de posiciones de la F1 tras el GP de Japón: del histórico récord de Kimi Antonelli a la sorprendente ubicación de Alpine
El italiano de Mercedes se quedó con la victoria en Suzuka y superó a su compañero Russell. La escudería francesa sumó importantes puntos gracias a la actuación de Pierre Gasly
Super Once: jugada ganadora y resultado del Sorteo 1
Juegos Once publicó la combinación ganadora del sorteo 1 de las 10:00 horas. Tenemos los números ganadores aquí mismo.



