Tag Cloud

Tag Cloud is temporarily unavailable.

Blogs

Pilas con los ciberataques

La semana pasada el mundo fue testigo del ataque informático de mayor impacto en los últimos años. Se trató de un ataque de denegación de servicio distribuido (DDoS por sus siglas en inglés) contra los servidores de Dyn, una empresa que ofrece el servicio de gestor de tráfico y servidores DNS, afectando el acceso a concurridos sitos como Twitter, Spotify, The New York Times, entre otros.
 

Se ha hablado mucho sobre las causas y los posibles autores intelectuales de este hecho. Incluso, se ha puesto sobre la baraja la posibilidad de un ataque orquestado por el gobierno ruso contra los Estados Unidos, creciendo así la tensión en una nueva guerra fría. Pero más que los motivos económicos, políticos o de cualquier índole que hayan podido generar esta situación, me parece importante comprender algunos conceptos para reflexionar sobre lo que sucedió y las posibles afectaciones que podamos sufrir en un futuro a corto, mediano o largo plazo.


En el ámbito de la seguridad informática, se habla de tres pilares: la confidencialidad, la integridad y la disponibilidad de la información. La confidencialidad refiriéndose a que la información solo esté disponible para los usuarios que se haya estipulado que puedan acceder a ella; la integridad como la capacidad de la información de permanecer correcta y completa, y la disponibilidad como la posibilidad de acceder a la información cuando se requiera hacerlo. En este caso, los ataques fueron dirigidos a esta tercera característica.


¿De qué trata un ataque de denegación de servicio distribuido - DDoS?


Son actos vandálicos informáticos que consisten en sabotear un dispositivo conectado a la red enviándole una serie de información basura de manera muy seguida haciendo que el equipo víctima se dedique a procesar cada uno de los paquetes recibidos, lo que hace que se vuelva demasiado lento o incluso pierda la conexión. Estos ataques eran muy comunes hace más de una década, haciendo que los ingenieros de seguridad informática prepararan sus servidores haciéndolos robustos frente a estas situaciones.


¿Cómo pudieron entonces vulnerar un servidor tan importante hoy en día?


Anteriormente, quienes desarrollaban los ataques DDoS preparaban un código malware en unos cuantos computadores generando la serie de paquetes basura para dirigir al servidor víctima. Como mencionamos anteriormente, hoy en día esta serie de paquetes no tiene la capacidad para suspender la operación de un servidor por los sistemas robustos que se han implementado. Sin embargo, el Internet de las Cosas (IoT) abrió una puerta muy peligrosa. Los responsables del ataque ingresaron a una gran cantidad de cámaras Web que tenían un pobre sistema de confidencialidad (los usuarios habían dejado el mismo usuario y contraseña que viene de fábrica), instalaron los códigos malware en estos dispositivos y los usaron para atacar a los servidores de Dyn desde ellos.


¿Cuál es la gravedad de atacar a Dyn?


Dyn es un proveedor de servicios DNS. Esto significa que es un “traductor” de las direcciones que los humanos conocemos a las direcciones IP, que son las que comprenden las máquinas. Es decir, cuando un usuario digita en su computador www.google.com, lo primero que hace el dispositivo es averiguar la dirección IP de Google en un servidor DNS que le da como respuesta la dirección 209.85.195.104 y así el dispositivo puede conectarse con el sitio Web requerido por el usuario. Al caer el servidor DNS, los dispositivos no pudieron traducir del “lenguaje humano” al “lenguaje computador” y les fue imposible conectarse a cualquier sitio.


Este episodio nos debe dejar la reflexión acerca de la importancia de trabajarle al tema de la seguridad informática, más aún si el mundo está entrando a la era del Internet de las Cosas, en la cual muchos procesos se desarrollan de manera autónoma con dispositivos que toman decisiones basados en la información que intercambian y analizan a través de Internet. Precisamente, el Internet de las Cosas fue el que abrió la puerta a este gran ataque.


Imaginemos si el ataque hubiera sido contra los servidores o dispositivos de alguna de las siguientes situaciones:


¿Qué hubiera pasado si el ataque hubiera sido contra una torre de control de un aeropuerto que trabaje de manera automática con información analizada a través de IoT?


¿Qué hubiera sido de los pacientes de una UCI que reciben su medicación y oxigenación a través de máquinas automáticas basadas en IoT?


¿Estamos listos en materia de seguridad informática para asumir todos los retos tecnológicos que nos plantea el mundo de hoy?

Most Viewed Assets

Recent Bloggers

Observatorio de Condiciones Socio Económicas del Caribe Colombiano
Posts: 18
Number of Ratings: 2
Date: 11/15/24
Comite de Estudiantes de Ingeniería Mecánica
Posts: 61
Number of Ratings: 3
Date: 10/1/24
Programa Aleman
Post: 1
Number of Ratings: 0
Date: 8/22/24
thumbnail Observatorio De Educación del Caribe Colombiano
Posts: 68
Number of Ratings: 0
Date: 3/1/24
thumbnail Camilo Mejí­a
Posts: 107
Number of Ratings: 0
Date: 12/13/23