
Una parte del mundo descubrió este viernes que sólo es necesario que alguien se lo proponga para que internet deje de funcionar. Si bien el grupo New World Hackers se adjudicó el mayor ciberataque de los últimos diez años, no fueron seres humanos quienes realizaron el "hackeo", fueron computadoras. Millones de computadoras.
El ataque estuvo concentrado en el proveedor Dyn, utilizado por grandes empresas de la web como Twitter, Spotify, Amazon, Reddit, e Infobae, y consistió en un gran "efecto embudo": millones de computadoras ingresaron a esos sitios al mismo tiempo y generaron una especie de embotellamiento digital en los servidores que hacen funcionar a esas páginas.
PUBLICIDAD
Pero cuando se dice computadoras, no se habla sólo de las que tienen teclado, monitor y parlantes. Una cámara de seguridad conectada a internet para controlar cómo duerme un bebé es una computadora; una impresora con wifi es una computadora; un router es una computadora; un SmarTV es una computadora; un sistema de entretenimiento multimedia hogareño es una computadora.
LEA MÁS:
PUBLICIDAD
Cómo fue el ataque que dejó sin acceso a las webs más populares a millones de usuarios
PUBLICIDAD
Desde que los seres humanos vimos el futuro en el Internet de las Cosas (objetos de todos los días que, conectados a la red de redes, facilitan la vida), aceptamos sin saberlo que cualquier persona puede tomar control sobre esos aparatos que utilizamos todos los días. Esto es así porque, en muchos casos y para abaratar costos, esos productos salen al mercado sin sistemas de seguridad, o con sistemas de seguridad fácilmente vulnerables, incapaces de resistir un ataque de este estilo.
Pero el objetivo de quien logra acceder a la cámara con la que un matrimonio se asegura de que su bebé esté bien no es, necesariamente, atacar a esa pareja.
PUBLICIDAD
Gracias a la poca o nula seguridad digital de ese aparato, un 'hacker' puede tomar posesión de la computadora que está en la cámara y, de forma automática, repetir el proceso con cada una de las miles de cámaras del mismo modelo distribuídas por todo le mundo. Lo mismo hace con impresoras, televisores, heladeras o aparatos de aire acondicionado que tengan vulnerabilidades.
De esa forma, el 'hacker' se arma un ejército de computadoras 'zombies'. Esas máquinas infectadas pueden ser coordinadas para que actúen todas al mismo tiempo, y generen lo que sucedió este viernes: que parte del mundo no pueda acceder a grandes sitios utilizados por millones de personas todos los días.
PUBLICIDAD

LEA MÁS:
PUBLICIDAD
¿Por qué alguien haría algo así? Porque puede. O para demostrar fuerza. ¿Por qué nadie soluciona el problema? Porque en el corto plazo "no se puede", le contó a Infobae Fabio Baccaglioni, periodista y consultor especializado en tecnología y redes.
Baccaglioni, una de las voces de alerta que advirtió que cosas como esta podían pasar, agregó que de los millones de productos dando vueltas por el mundo que están conectados a internet, muchos ("la mayoría"), tienen poca o nula seguridad, y no hay forma posible de sacarlos de circulación.
PUBLICIDAD
Es como si el ser humano se hubiera disparado en el pie y no pudiera ir al hospital.
¿Hay alguna solución? En el largo plazo, sí. Pero depende de varios factores. Por un lado, los fabricantes de los productos deberían ocuparse de ajustar la seguridad digital de lo que fabrican. Esto significaría un aumento en los costos de producción y en el precio final de estos productos, algo que muchos empresarios no están dispuestos a hacer.
PUBLICIDAD
Por otro, los usuarios deben tener conciencia de que casi cualquier aparato que se conecta a internet puede ser vulnerado, y de que la mayoría de los productos en el mercado tienen poca o nula seguridad. En ese caso, sería necesario educar a la población en seguridad informática.

Por último, las empresas proveedoras de internet podrían sumar su granito de arena e invertir en tecnología que les permita auditar la información que se transmite a través de sus redes, y así saber si una computadora fue 'infectada', ya que una PC que fue atacada deja rastros que son detectables. Pero en general, las empresas que proveen internet no tienen motivación alguna para detectar esos rastros porque "la cultura alrededor de la seguridad informática no existe en Argentina", afirma Baccaglioni.
El ataque de este viernes no fue el primero (ya había sucedido algo parecido en junio, pero a una escala menor), y es probable que no sea el último, porque el 'arma' que utilizó el grupo que organizó el ataque está en la web, disponible para quien la quiera usar. Y si cae en las manos equivocadas, puede llegar causar problemas más grandes que no poder entrar a Twitter.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
EN VIVO Tolima vs. Pasto, playoffs de la Liga BetPlay: los cuartos de final arrancan en Ibagué
El conjunto de Lucas González, de gran momento en la Copa Libertadores, recibe a una de las sorpresas del campeonato colombiano

Alineaciones de Alianza Lima vs Sporting Cristal HOY: equipos titulares para partidazo del Torneo Apertura de Liga 1 2026
Pablo Guede y Zé Ricardo se enfrentarán en el duelo de pizarras en el estadio Alejandro Villanueva

Macla Yamada, su pasión por la actuación y la libertad que encontró en OUKE: “El streaming me enseñó a dejar de callar para encajar”
En entrevista con Infobae Perú, Macla Yamada comparte cómo ha sido integrarse a la décima temporada de TOC*TOC, cuenta su recorrido como actriz y streamer, y reflexiona sobre los aprendizajes, críticas y vínculos que la acompañan dentro y fuera del escenario.

Académicos proponen al próximo Gobierno un plan financiero urgente para enfrentar la crisis del sistema de salud: piden “voluntad política”
Universidades y centros de estudio advirtieron sobre el deterioro en la prestación de servicios, el aumento de barreras de acceso y las dificultades operativas de varias EPS



