Pasar al contenido principal
x

¿Cómo se efectuó el ataque a los servidores y sitios web?

Foto(s): Cortesía
Redacción

El ataque masivo que recibieron ayer las webs de algunas de las principales empresas estadounidenses es uno de los ciberincidentes más potentes que conocemos o, que al menos, se han hecho públicos hasta la fecha.


La gravedad del ciberataque es aun mayor, si cabe, por la nueva técnica que se ha usado: los cibercriminales se han servido del Internet de las Cosas para perpetrarlo. En buena parte, ahí radica el éxito de este ataque que ha tumbado una serie de webs con una de las formas más clásicas de inutilizar un servidor como es un ataque por Denegación de Servicio (por sus siglas en inglés DDoS).


Por poner un ejemplo, cuando Anonymous decidía atacar webs de partidos políticos, usaba esta técnica sirviéndose de ordenadores personales. En este caso, ha sido muy distinto. En lugar de inyectar código malicioso en ordenadores o móviles, los cibercriminales han aprovechado todos esos dispositivos que no suelen estar vigilados por antivirus y que se conectan a Internet de forma automática para que la compañía de la luz sepa cuál es nuestro consumo o para que nuestra nevera pida al supermercado más leche. A todos estos dispositivos se los conoce como el Internet de las Cosas (por sus siglas en inglés IoT).


Por tanto, podemos prever que no se va a tratar del último ataque de este estilo, ya que el Internet de las Cosas no para de crecer exponencialmente. En pocos años, tendremos decenas de estos dispositivos en nuestras casas, pero también los habrá en las ciudades inteligentes o smartcities. Todas estas máquinas conectadas a Internet pueden convertirse en un “ejército de zombies” si no se ponen medidas importantes de seguridad en todos ellos.


¿Cómo se ha perpetrado el ataque?

Noticias ¡Cerca de ti!

Conoce los servicios publicitarios que impulsarán tu marca a otro nivel.