WhatsApp
Pronostico del tiempo
Puentes Internacionales
Twitter
Instagram
YouTube
Facebook

+

Cuál fue la puerta de entrada que permitió el mayor ciberataque en diez años

El ataque estuvo concentrado en el proveedor Dyn, utilizado por grandes empresas de la web como Twitter, Spotify, Amazon, Reddit, e Infobae, y consistió en un gran "efecto embudo"

  • 206

El ataque estuvo concentrado en el proveedor Dyn, utilizado por grandes empresas de la web como Twitter, Spotify, Amazon, Reddit, e Infobae, y consistió en un gran "efecto embudo"

Por: Agencias Estados Unidos.- Una parte del mundo descubrió este viernes que sólo es necesario que alguien se lo proponga para que internet deje de funcionar. Si bien el grupo New World Hackers se adjudicó el mayor ciberataque de los últimos diez aí±os, no fueron seres humanos quienes realizaron el "hackeo", fueron computadoras. Millones de computadoras. El ataque estuvo concentrado en el proveedor Dyn, utilizado por grandes empresas de la web como Twitter, Spotify, Amazon, Reddit, e Infobae, y consistió en un gran "efecto embudo": millones de computadoras ingresaron a esos sitios al mismo tiempo y generaron una especie de embotellamiento digital en los servidores que hacen funcionar a esas páginas. Pero cuando se dice computadoras, no se habla sólo de las que tienen teclado, monitor y parlantes. Una cámara de seguridad conectada a internet para controlar cómo duerme un bebé es una computadora; una impresora con wifi es una computadora; un router es una computadora; un SmarTV es una computadora; un sistema de entretenimiento multimedia hogareí±o es una computadora. Desde que los seres humanos vimos el futuro en el Internet de las Cosas (objetos de todos los dí­as que, conectados a la red de redes, facilitan la vida), aceptamos sin saberlo que cualquier persona puede tomar control sobre esos aparatos que utilizamos todos los dí­as. Esto es así­ porque, en muchos casos y para abaratar costos, esos productos salen al mercado sin sistemas de seguridad, o con sistemas de seguridad fácilmente vulnerables, incapaces de resistir un ataque de este estilo. Pero el objetivo de quien logra acceder a la cámara con la que un matrimonio se asegura de que su bebé esté bien no es, necesariamente, atacar a esa pareja. Gracias a la poca o nula seguridad digital de ese aparato, un 'hacker' puede tomar posesión de la computadora que está en la cámara y, de forma automática, repetir el proceso con cada una de las miles de cámaras del mismo modelo distribuí­das por todo le mundo. Lo mismo hace con impresoras, televisores, heladeras o aparatos de aire acondicionado que tengan vulnerabilidades. De esa forma, el 'hacker' se arma un ejército de computadoras 'zombies'. Esas máquinas infectadas pueden ser coordinadas para que actúen todas al mismo tiempo, y generen lo que sucedió este viernes: que parte del mundo no pueda acceder a grandes sitios utilizados por millones de personas todos los dí­as. ¿Por qué alguien harí­a algo así­? Porque puede. O para demostrar fuerza. ¿Por qué nadie soluciona el problema? Porque en el corto plazo "no se puede", le contó a Infobae Fabio Baccaglioni, periodista y consultor especializado en tecnologí­a y redes. Baccaglioni, una de las voces de alerta que advirtió que cosas como esta podí­an pasar, agregó que de los millones de productos dando vueltas por el mundo que están conectados a internet, muchos ("la mayorí­a"), tienen poca o nula seguridad, y no hay forma posible de sacarlos de circulación. Es como si el ser humano se hubiera disparado en el pie y no pudiera ir al hospital. ¿Hay alguna solución? En el largo plazo, sí­. Pero depende de varios factores. Por un lado, los fabricantes de los productos deberí­an ocuparse de ajustar la seguridad digital de lo que fabrican. Esto significarí­a un aumento en los costos de producción y en el precio final de estos productos, algo que muchos empresarios no están dispuestos a hacer. Por otro, los usuarios deben tener conciencia de que casi cualquier aparato que se conecta a internet puede ser vulnerado, y de que la mayorí­a de los productos en el mercado tienen poca o nula seguridad. En ese caso, serí­a necesario educar a la población en seguridad informática. Por último, las empresas proveedoras de internet podrí­an sumar su granito de arena e invertir en tecnologí­a que les permita auditar la información que se transmite a través de sus redes, y así­ saber si una computadora fue 'infectada', ya que una PC que fue atacada deja rastros que son detectables. Pero en general, las empresas que proveen internet no tienen motivación alguna para detectar esos rastros porque "la cultura alrededor de la seguridad informática no existe en Argentina", afirma Baccaglioni. El ataque de este viernes no fue el primero (ya habí­a sucedido algo parecido en junio, pero a una escala menor), y es probable que no sea el último, porque el 'arma' que utilizó el grupo que organizó el ataque está en la web, disponible para quien la quiera usar. Y si cae en las manos equivocadas, puede llegar causar problemas más grandes que no poder entrar a Twitter.
Publicación anterior Pagarán maquiladoras 120 mdp en aguinaldos
Siguiente publicación Hackers rusos y chinos se adjudicaron el mayor ciberataque de la última década
Entradas relacionadas
Comentarios
  TV en Vivo ;