Selecciona Edición
Selecciona Edición
Tamaño letra

Cómo evitar que la Red sea el Salvaje Oeste

En un mundo hiperconectado, los ataques a Internet pueden desembocar en una situación dramática

Cómo evitar que la Red sea el Salvaje Oeste

"Si una persona se conecta a la Red, le cambia la vida, pero si todas las cosas y objetos se conectan, es el mundo el que cambia”. Así ve el presidente de Ericsson, Hans Vestberg, una sociedad bajo el imperio de Internet, en la que millones de objetos del hogar, la oficina, el coche o la ciudad están cosidos digitalmente. Ya existen frigoríficos que alertan de la caducidad de los alimentos, bombillas que autorregulan su luminosidad, coches que se conducen de forma autónoma y semáforos que operan en función de la intensidad del tráfico. Como ocurre con cualquier tecnología, el Internet de las cosas se apoya en la confianza de los usuarios. Nadie programa el vídeo o conecta a la Red cualquier dispositivo inteligente pensando que puede ser un arma en manos de piratas informáticos; pero ocurre.

El reciente ataque contra la compañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), ha puesto de manifiesto que en un mundo hiperconectado cualquier alteración en el sistema puede desembocar en una situación dramática. Este ciberataque, el más grave de la última década, generó un colapso del sistema y dejó sin servicio a empresas como Twitter, Netflix, Spotify, Airbnb y Visa y afectó a medios de comunicación como The New York Times y The Financial Times. Todos comprobaron en su propia piel hasta qué punto son vulnerables.

Lo verdaderamente singular de este formidable asalto ha sido la manera de ejecutarlo. Los ciberdelincuentes utilizaron un gran número de sistemas mal configurados para colapsar sitios web mediante un incesante tráfico basura. Saturado por el aluvión de peticiones teledirigidas por los piratas informáticos, el sistema se vio obligado a ralentizar las búsquedas hasta ser incapaz de atender las peticiones que realizaban los usuarios reales.

Entre el armamento utilizado en este superataque había una variopinta gama de dispositivos domésticos infectados que actuaron como zombis: desde routers e impresoras hasta cámaras monitoras para bebés. Un ejército imbatible manejado a distancia por los hackers. No era la primera vez. Hace cinco años, Anonymous lanzó una intromisión en la Red con el mismo método. La diferencia es que aquello fue un juego de niños comparado con la embestida de la semana pasada, según alertan los expertos.

Internet se enfrenta a peligros y amenazas cada vez más sofisticados. Las señales captadas por los cazadores de virus indican que los ciberataques podrían llegar a provocar en las empresas atacadas por los invasores informáticos la caída total de su servicio. No son pocos quienes empiezan a ver en Internet demasiadas grietas de seguridad. El propio Obama ha advertido que la Red no puede convertirse en “el Salvaje Oeste”, en un territorio sin ley ni orden. Los usuarios, las empresas y los Gobiernos necesitan confiar en el mundo digital. Saber que es tan fiable como el real. Que se puede cruzar un puente sin temor a que se desplome.

Puedes seguir EL PAÍS Opinión en Facebook, Twitter o suscribirte aquí a la Newsletter.