El gran ataque mundial cibernético del día de ayer causo la caída del servicio de grandes empresas como Twitter, Amazon, Netflix…

ataqueddos

Ayer nos encontramos con la noticia de que hubo un gran ataque a la red mundial de internet durante más de 10 horas en su totalidad. El ataque, que se ha registrado como uno de los más importantes de la historia de internet, se realizó en diferentes fases colapsando el ancho de banda del proveedor de internet Dyn, interrumpiendo así servicios como Spotify, Twitter, Amazon, Netflix entre otros.

El colapso de ancho de banda a la gran empresa Dyn, hace que los usuarios no puedan acceder a los servicios de empresas tan importantes a nivel mundial como son Amazon o Twitter. Según las investigaciones, se debe a un plan muy meditado para hacer caer todos estos servicios a través de su proveedor de gestión de internet. El modus operandi que se ha utilizado según las primeras conclusiones de la investigación, se trata de un malware que su función es infectar a todo aparato electrónico conectado a la red, ya sea routers, smartTV, smartphones, o incluso bombillas, para después realizar intercambios de datos en masa con el portal Dyn y hacer así imposible el acceso a los servicios a un usuario real.

Entrevista a Chema Alonso; “No creo que deba haber una puerta abierta para las autoridades”

Tras este hecho han sido muchas las voces que se han hecho eco de esta noticia. Por ejemplo la agencia de noticias Reuters informaba que el gobierno de Estados Unidos calificaba este ataque como criminal.

Finalmente, estos ataques siempre reabren la polémica si estamos protegidos o si nuestros datos están a salvo en la red. Desde Billionbytes creemos que las empresas tecnológicas deben realizar los máximos esfuerzos para proteger nuestros datos y apostar en mayor medida en la ciberseguridad.

¿Crees que nuestros datos están seguros en la red? ¿Piensas que deberíamos de ser mas cautos a la hora de poner nuestros datos personales en la red?

Quizás te interese leer…

El mundo hacker: Quiénes son y cómo trabajar en la seguridad informática

Comentarios

comentarios