Los talones de Aquiles de internet: ¿es posible un apocalipsis digital? | Tecnología


El comic The Private Eye, escrito en 2013 por Brian K. Vaughan y dibujado por los españoles Marcos Martín y Muntsa Vicente, describe un mundo distópico en 2076 tras el colapso de la nube, que ha dejado al descubierto todos los datos que almacenaba. En esa nueva realidad, internet ha colapsado y la gente se ve obligada a ir por la calle no ya con mascarillas, sino completamente enmascarados.

El mundo ideado por Vaughan está muy lejos. Pero la pasada semana saltaron algunas alarmas después de que fallasen durante una hora los servicios de Fastly, una empresa hasta entonces desconocida por el gran público. La compañía, de apenas 1.000 empleados, es un proveedor secundario conocido como red de distribución de contenido (CDN, por sus siglas en inglés), dedicada a acercar la nube a los usuarios que van a requerir los servicios de una página o una aplicación. Como resultado de la caída, miles de páginas, servicios y aplicaciones dejaron de funcionar en todo el mundo y alertaron sobre las debilidades de una red de la que dependemos cada vez más. Un toque de atención.

Tirar abajo todo internet y crear un mundo como el de The Private Eye es, obviamente, casi imposible. “Internet es un sistema bastante redundante”, explica Miguel Ángel Juan Bello, socio director de S2 Grupo. “En la red no hay un equivalente al canal de Suez, en el que un solo barco puede bloquear casi todo el comercio internacional”. Tirar abajo toda la red es “improbable y muy complicado”, sostiene por su parte Antonio Soto, director de Verne TECH. “Internet nace como una red descentralizada, en la que no existen puntos centrales que puedan provocar, de un modo sencillo, una caída total de la red en caso de fallo”.

Sin embargo, como toda estructura, tiene pilares sobre los que se sostiene el sistema. El primero de ellos son las infraestructuras físicas, su columna vertebral. Aquí entran las grandes redes de comunicación, los cableados transoceánicos, servidores y demás infraestructuras fundamentales.

En un segundo nivel se sitúa la estructura de nombres de dominio, lo que nos permite poder poner direcciones para ir a páginas. En tercer lugar están las llamadas redes de contenido (el punto que, precisamente, falló en el caso de Fastly). “De estas tres capas, solo la de infraestructura podría provocar un colapso total”, explica Soto. “Si falla la resolución de nombres de dominio podríamos seguir accediendo a los recursos redireccionándolos; si fallan las redes de contenido, las páginas irán más lentas, pero no habría un colapso”.

Viñeta del cómic ‘The Private Eye’, escrito en 2013 por Brian K. Vaughan y dibujado por los españoles Marcos Martín y Muntsa Vicente,

Primer nivel

Cortar toda infraestructura sobre la que se asienta internet requeriría de algo más que de un plan meticulosamente preparado por un villano de Spectre. El mundo está rodeado de un entramado mundial de más de 1,1 millones de kilómetros (27 veces el ecuador de la Tierra) de cables submarinos, la mayoría de fibra óptica, que recorren mares y océanos transportando datos por debajo del agua. Un 99% del tráfico global navega a través de esta gran red. Al igual que en nuestras casas nos valemos de estas conexiones, la mayoría de compañías las necesita para gestionar la demanda de sus servicios. Gigantes digitales como Google, Facebook y Netflix, aparte de contar con sus propias redes submarinas, son clientes habituales de este tipo de conectividad. Y eso, sin contar con las comunicaciones vía satélite. La conclusión es que resultaría casi imposible que, fuera por accidente o por acción intencionada, ese tendido quedara inutilizado de una vez.

Segundo nivel

El segundo nivel resulta mucho más vulnerable y constituye, de hecho es uno de los objetivos predilectos de los villanos de internet, sostiene Miguel López, country manager de Barracuda Networks España. Aquí nos encontramos con los DNS, las páginas amarillas de internet. “El llamado sistema DNS es una enorme agenda de teléfonos”, explica por su parte Igor Unanue, responsable técnico de S21Sec. Para entender su funcionamiento son necesarios algunos conceptos básicos. Existe lo que se llama dirección IP (protocolo de internet en inglés) de cada página web, que es el equivalente al número de teléfono. Se presenta como una cadena de cuatro o seis números separados por puntos, como por ejemplo 192.158.1.38.

Las direcciones IP se han de traducir en nombres de páginas que podamos recordar, como elpais.com. De esto se ocupa el sistema Domain Name System (sistema de nombres de dominio), conocido por sus siglas DNS.

Prácticamente cualquier servicio que usamos lleva a cabo esta conversión de IP a nombre de dominio. Por eso, atacarlo constituye una opción factible. Y la forma en la que están construidas le confiere alguna que otra debilidad: “Está construida de forma que si un punto de la cadena se ve afectado, todos los que dependen del mismo también resultaran afectados”, aclara Unanue. “El DNS es uno de los grandes olvidados en el diseño de infraestructuras y soluciones de seguridad, al menos con comparación con otros elementos de internet”.

Paul V. Mockapetris (Boston, Massachusetts, 1948), informático americano y pionero de Internet, quien, junto con Jon Postel, inventó el Sistema de nombres de dominio (DNS) en 1983.
Paul V. Mockapetris (Boston, Massachusetts, 1948), informático americano y pionero de Internet, quien, junto con Jon Postel, inventó el Sistema de nombres de dominio (DNS) en 1983.Consuelo Bautista

La manera más frecuente de asaltar este punto es lo que se llaman ataques por denegación de servicio distribuidos (DDoS). Con ellos se busca inhabilitar un servidor, un servicio o una infraestructura. Para llevarlo a cabo, una máquina o una red de máquinas envía simultáneamente múltiples solicitudes a un servicio, lo que provoca su colapso, incapaz de distinguir las solicitudes reales de las falsas.

El 21 de octubre de 2016 se produjo uno de los principales ciberataques de la historia en forma de DDoS. Este asalto logró tumbar a Twitter, Spotify, Netflix, Basecamp, Amazon, Playstation, Reddit, Etsy, Yelp, Tumblr, PayPal, y a medios como The New York Times, Financial Times o la CNN. La víctima sobre la que se centró el ataque fue la estadounidense DynDNS, compañía que un mes después sería adquirida por Oracle. Las herramientas de ataque que usaron los atacantes fueron miles de ordenadores infectados con uno de los grandes nombres un software malicioso (malware).

Tercer nivel

El tercer nivel es el de los proveedores de contenido. En este caso, un fallo o ataque tendrían resultados menos perceptibles: el efecto, por lo general, es el de que las páginas vayan más lentas, que se produzcan caídas puntuales o que fallen algunos servicios, si bien un colapso generalizado es muy improbable. Durante la caída de Fastly la web de EL PAÍS, entre otras, quedó inaccesible para la mayoría de usuarios. Pero no sucedió lo mismo con algunas otras de las miles de webs que son clientes de la compañía. En el caso de Amazon solo desaparecieron las fotos estáticas, y en Twitter se perdieron temporalmente los emojis y algunas imágenes.

El fallo que sufrió Fastly no ha sido el único similar que se ha registrado en los últimos años. Recientemente se han producido dos grandes caídas similares de servicios en la nube: el de Cloudflare (empresa rival) en 2019 y 2020, y el de Amazon Web Services (AWS) en 2017. Esta división de Amazon es el primer proveedor mundial de servicios en la nube.

Existe una cuarta posibilidad de ataque, según explica Miguel Ángel Juan Bello, socio director de S2 Grupo: atacar directamente a las grandes empresas como Google o la propia Amazon, gestoras de buena parte de los servicios en la red. La primera de estas compañías, junto con otras 33, sufrió en 2010 un ataque de un virus troyano bautizado como Hydraq y que entró en la organización a través de un correo electrónico. En este caso, los espías no buscaban tumbar el servicio, sino conseguir datos sensibles.

Internet se creó en un momento en que no había estas amenazas y todos creían en la cooperación y en la confianza. Esos tiempos son historia desde hace tiempo. La descentralización de la Red ha servido de garantía para salvaguardar algunas libertades. Y es, junto con la redundancia, la que puede mantener alejado el apocalipsis que imaginan los cómics.

Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.

Lo más vendido de tecnología informática

RebajasBestseller No. 3
RebajasBestseller No. 4
RebajasBestseller No. 5
Cyxus Gafas con Filtro de luz Azul bloqueo de luz azul, Gafas con Filtro - Anti Luz Azul para Ordenador, Anti-reflejantes para Hombre y Mujer
  • Las mejores gafas de bloqueo contra los dañinos rayos de luz azul, brindan protección durante todo el día, contra el efecto perjudicial de la luz azul visible de alta energía y UV400.
  • Lentes de policarbonato a prueba de polvo: las gafas de bloqueo de luz azul y uv para mujeres y hombres están hechas de material de policarbonato, que es más fuerte y más transparente, brindando una buena experiencia visual.
  • Almohadillas de nariz mejoradas: las gafas anti rayos de luz azul son más fuertes que nunca, con cinco bisagras y una almohadilla nasal mejorada, más cómodas y sin ejercer presión sobre su nariz. No sentirá dolor y no tendrá que preocuparse por los marcas en su rostro.
  • Reduzca la fatiga visual y duerma mejor: disfrute de su tiempo digital. No se preocupe por la fatiga ocular, la visión borrosa o el dolor de cabeza. Bloquee la luz azul por el bien de sus ojos.
  • Garantía de por vida: proporcionamos para todas las gafas de bloqueo de luz azul garantía de por vida, pruébelas sin ningún riesgo y le brindaremos también el mejor servicio postventa.

Fuente original