La conectividad de banda ancha y la red móvil siempre activas hacen que parezca que Internet está disponible para nosotros las 24 horas del día. Pero ese no es siempre el caso. Todos nos encontramos con la caída ocasional de la conexión y experimentamos la velocidad de la noche cuando todo se ralentiza durante un par de horas. Luego está el sitio extraño al que no puedes acceder porque todos los demás intentan acceder al mismo tiempo que tú..

Si se dice la verdad, el internet puede ser un poco inestable a veces. Esto se debe a que los proveedores de contenido multimedia de hoy luchan con la tecnología que se inventó en la década de 1960; Tecnología que ahora está crujiendo y agrietándose bajo la tensión. En este artículo, analizamos las amenazas a las que se enfrenta Internet, y por qué un colapso podría estar en marcha para cuando lea esto ...

El aumento del spam

Llamado así por el infame Monty Python El correo electrónico de bocetos, correo no deseado (o correo no deseado) amenaza con enterrarnos bajo una montaña de anuncios de Viagra, esquemas para enriquecerse rápidamente y sitios de pornografía. Se estima que la publicidad no solicitada ahora representa entre el 80 y el 90 por ciento de todo el tráfico de correo electrónico, un estimado de 100 mil millones de mensajes cada día. Y esta creciendo.

En 2006, por ejemplo, se enviaron seis billones de correos electrónicos a todo el mundo, el 75 por ciento de los cuales eran basura. Pero realmente no necesitas una encuesta para decirte eso. Todo lo que necesita hacer es buscar en su propia carpeta de correo no deseado. Revisamos el nuestro y descubrimos que, en promedio, recibíamos 20 mensajes de spam por hora, la mayoría de ellos filtrados automáticamente y nunca vistos. El ancho de banda y el espacio de almacenamiento ocupado por estos mensajes deben ser pagados, y los usuarios terminan metiendo la mano en sus bolsillos..

En 2007, Ferris Research informó costos estimados de $ 100 mil millones en todo el mundo, con los Estados Unidos pagando $ 35 mil millones de dólares. El costo estimado también incluye el tiempo que los empleados necesitan para lidiar con el correo no deseado. Cada segundo gastado en borrarlo es tiempo en el reloj. Sin embargo, potencialmente más perturbador es el tiempo que se dedica a descifrar correos electrónicos legítimos de carpetas de correo no deseado. ¿Cuánto tiempo puede transcurrir antes de que el sistema se detenga bajo un diluvio de correo no solicitado??

En cualquier momento ahora, es la respuesta del pesimista. Un mes, tal vez incluso una semana. En octubre de 2008, Virgin Media sufrió un ataque de spam que cortó el acceso al correo electrónico a aproximadamente la mitad de sus 200,000 clientes durante cuatro días. Ese es uno de los proveedores de servicios de Internet más grandes del país puesto de rodillas por el spam..

En la última década, los investigadores han afirmado sistemáticamente que el apocalipsis del spam está a unos dos años, aunque por ahora todavía estamos en línea revisando Facebook y jugando. Mundo de Warcraft. El correo electrónico es la aplicación fundamental de internet. Construido como un sistema de comunicación diseñado para enrutar el daño en caso de una guerra nuclear, la vigilancia continua es asegurarse de que la cantidad de spam que llega a nuestras bandejas de entrada sea una fracción de la que realmente se envía. Aún así, hay una cantidad tremenda de golpear los relevos. ¿Cómo podemos contrarrestar eso??

La solución definitiva para el problema del spam no es virtual, es legal. Aunque los programas de listas negras como SpamGuard de Yahoo! y SmartScreen de Microsoft nos ayudan a combatir el spam a nivel personal, la legislación de los EE. UU. Y la UE ha convertido en un delito el marketing de correos electrónicos no solicitados, dando a los tribunales el poder de obligar a los spammers a dejar de enviar correos electrónicos..

Ya estamos viendo que esas leyes solían derribar a algunos grandes bateadores. Facebook ganó recientemente un caso judicial de 873 millones de dólares contra un spammer canadiense que atacó a sus usuarios; y el volumen total de spam en la web se redujo en un 75% en noviembre de 2008 tras el cierre de McColo, un ISP de California que proporcionaba servicios de retransmisión a los villanos más grandes del mundo del spam. Mientras que los spammers inevitablemente encontraron nuevos proveedores de servicios, apuntar a su infraestructura los golpea donde realmente duele: en la billetera.

La amenaza de malware

El bloqueo legal sobre McColo tuvo un efecto secundario: el fabricante de software de seguridad del Reino Unido, Sophos, también reportó una caída drástica en los archivos adjuntos infectados con malware. Desafortunadamente, eso fue un bache temporal. El malware, los troyanos y los virus que se replican a sí mismos son la segunda amenaza más visible para Internet, que infecta y corrompe el funcionamiento de millones de computadoras cliente todos los días..

La firma de seguridad Symantec informó recientemente que de los 1.1 millones de amenazas de malware, virus y troyanos en circulación, el 64 por ciento era nuevo en 2007. Esto sugiere que los productores de malware están creando nuevas variedades de código malicioso más rápido que los especialistas en software de seguridad..

Si la producción de malware continúa a este ritmo, y las amenazas se duplican año tras año, ¿cuánto tiempo pasará antes de que resulte imposible utilizar Internet? Los efectos de los códigos maliciosos pueden variar ampliamente, desde un navegador web infectado que abre de forma recurrente nuevas ventanas a programas que recopilan datos personales. Algunos virus sobrescriben los archivos clave de Windows, corrompiendo el sistema..

Aunque usualmente son personas las que sufren, los ataques de virus coordinados frecuentemente son noticia. Tres hospitales de Londres se hundieron en el caos de las computadoras en noviembre de 2008 luego de una infección en toda la red del gusano Mytob, un virus que reduce la configuración de seguridad en las máquinas seleccionadas. El brote tardó tres días en contenerse..

Por supuesto, la defensa predeterminada es asegurarse de que tiene software antivirus y antimalware instalado en su sistema. Windows Defender debería reconocer la mayoría de los programas espía, mientras que AVG Free lo protegerá de los archivos adjuntos de correo electrónico y troyanos. Sin embargo, tenga cuidado con las herramientas que publicitan la protección contra spyware en ventanas emergentes de sitios web. El notorio MS Antivirus (también conocido por otros nombres) es en realidad malware y puede deshabilitar aplicaciones legítimas.

Ataques de denegación de servicio

El spam y el malware a veces funcionan juntos, con aplicaciones de malware que permiten a los spammers secuestrar las PC vulnerables y usarlas como retransmisiones de correo. Tampoco los servidores web son vulnerables a la intrusión de piratas informáticos: una PC desprotegida es una presa fácil siempre que esté conectada a Internet. La piratería es una amenaza constante y perenne, y el tipo de "pirateo" más frecuente es el ataque de denegación de servicio (DoS).

Al hacer que la intrusión de la red y las páginas web desfiguradas parezcan bromas benignas, los ataques DoS intentan poner de rodillas a los servidores de la web inundando el ancho de banda disponible con los datos. También hay una historia de agresiones cada vez más audaces. El popular sitio de noticias Digg se apagó por medio día debido a un ataque DoS. Más polémicamente, una serie de sitios web georgianos clave, incluidos los del Presidente de Georgia y el Banco Nacional, fueron desconectados por los ataques del Departamento de Defensa de Rusia antes de la invasión en agosto de 2008..

En este caso, hay pocas buenas noticias. Si bien la mayoría de los ataques de hackers se atribuyen a 'script kiddies' (programadores neófitos armados con código descargado), hay indicios de avances más sofisticados. En una encuesta de seguridad realizada por Arbor Networks, el 23 por ciento de los operadores de redes consultados dijeron que el envenenamiento de DNS, la práctica de redireccionar el tráfico a otro dominio, es su preocupación más importante. Un número similar mencionó el secuestro de clientes, lo que resulta en 'PC zombis', como un gran dolor de cabeza.

Los hackers y los crackers forman parte de una comunidad, comparten vulnerabilidades y participan en juegos de una habilidad superior. Tan pronto como se pueden crear parches para sistemas operativos, navegadores y servidores, se pueden encontrar nuevas vulnerabilidades. Controlar el problema es una cuestión de apagar incendios de arbustos, pero todo lo que se necesita es un ataque coordinado y concluyente en un conjunto de servidores significativos para que todo el bosque se incendie..