Danny Hillis: Internet podría estallar. Necesitamos un plan B
-
0:01 - 0:04Este libro que tengo en la mano
-
0:04 - 0:08es un directorio de quienes
tenían correo electrónico -
0:08 - 0:11en 1982. (Risas)
-
0:11 - 0:15En realidad, es engañosamente grande.
-
0:15 - 0:18De hecho, hay sólo unas
20 personas en cada página, -
0:18 - 0:20porque tenemos nombre, dirección
-
0:20 - 0:23y teléfono de cada persona.
-
0:23 - 0:25Y, de hecho, todos aparecen dos veces
-
0:25 - 0:30porque está ordenado una vez por nombre
y otra por dirección de correo electrónico. -
0:30 - 0:33Obviamente, era una
comunidad muy pequeña. -
0:33 - 0:36Había otros dos Danny
en Internet en ese entonces. -
0:36 - 0:38Los conocía a ambos.
-
0:38 - 0:40No nos conocíamos todos,
-
0:40 - 0:43pero confiábamos los unos en los otros,
-
0:43 - 0:47y ese sentimiento básico de confianza
-
0:47 - 0:49impregnaba toda la red,
-
0:49 - 0:52y había una sensación real de que
-
0:52 - 0:55podíamos depender unos
de otros para todo. -
0:55 - 0:58Y para darles una idea del nivel
de confianza que había en esta comunidad, -
0:58 - 1:00les contaré cómo era
-
1:00 - 1:04registrar un nombre
de dominio en esos días. -
1:04 - 1:06Dio la casualidad que tuve que registrar
-
1:06 - 1:09el tercer nombre de dominio en Internet.
-
1:09 - 1:11Así que podía tener lo que quisiera
-
1:11 - 1:15excepto bbn.com y symbolics.com.
-
1:15 - 1:18Entonces elegí think.com, pero pensé
-
1:18 - 1:21que había tantos nombres
interesantes por ahí. -
1:21 - 1:26Quizá debería registrar
algunos adicionales, por si acaso. -
1:26 - 1:29Después pensé:
"No, no sería muy bueno". -
1:29 - 1:35(Risas)
-
1:35 - 1:38Esa actitud de tomar
sólo lo que se necesita -
1:38 - 1:42era realmente lo que había
en la red en aquellos días, -
1:42 - 1:46y, de hecho, no solo
en la gente de la red -
1:46 - 1:48sino que en realidad
estaba en los protocolos -
1:48 - 1:50de la propia Internet.
-
1:50 - 1:54La idea básica del IP,
el protocolo de Internet, -
1:54 - 1:58y la forma en que el...
algoritmo de enrutamiento que lo usaba -
1:58 - 2:02eran fundamentalmente
"de cada cual según su capacidad, -
2:02 - 2:04a cada cual según su necesidad".
-
2:04 - 2:07Así, si uno tenía algo
de ancho de banda extra, -
2:07 - 2:09enviaba el mensaje de alguien.
-
2:09 - 2:12Y si ese alguien tenía ancho de banda extra,
enviaba el mensaje de uno. -
2:12 - 2:14En cierta forma dependíamos de la gente
-
2:14 - 2:16y ese fue el bloque constitutivo.
-
2:16 - 2:19Era muy interesante que
un principio tan comunista -
2:19 - 2:21fuese la base de un sistema
desarrollado durante la Guerra Fría -
2:21 - 2:24por el Departamento de Defensa,
-
2:24 - 2:27pero, obviamente, funcionó muy bien
-
2:27 - 2:30y todos vimos lo que ocurría con Internet.
-
2:30 - 2:32Tuvo muchísimo éxito.
-
2:32 - 2:36De hecho, tuvo tanto éxito
que no hay manera -
2:36 - 2:39de que en estos días pudiera
hacerse un libro como este. -
2:39 - 2:46Mi cálculo aproximado
da unos 25 km de espesor. -
2:46 - 2:47Pero, claro, no se podría hacer
-
2:47 - 2:48porque no sabemos los nombres
de toda las personas -
2:48 - 2:52que tienen Internet
o correo electrónico -
2:52 - 2:53e incluso si supiéramos los nombres,
-
2:53 - 2:56estoy casi seguro de que
no querrían que se publicara -
2:56 - 3:00su nombre, dirección, teléfono.
-
3:00 - 3:04Pero el hecho es que hoy en día
hay mucha gente mala en Internet, -
3:04 - 3:08y lo sobrellevamos mediante
-
3:08 - 3:10comunidades amuralladas,
-
3:10 - 3:14subredes seguras, VPNs,
-
3:14 - 3:16pequeñas cosas que
no son realmente Internet -
3:16 - 3:18pero que están hechas de los mismos
bloques constitutivos; -
3:18 - 3:20básicamente todavía construimos
-
3:20 - 3:24con los mismos bloques y las mismas
suposiciones de confianza. -
3:24 - 3:27Eso significa que es vulnerable
-
3:27 - 3:30a cierto tipo de errores
que pueden ocurrir -
3:30 - 3:31o cierto tipo de ataques deliberados
-
3:31 - 3:34pero incluso los errores
pueden ser algo malo. -
3:34 - 3:37Por ejemplo,
-
3:37 - 3:39hace poco toda Asia
-
3:39 - 3:43quedó sin YouTube por un rato
-
3:43 - 3:45porque Pakistán cometió errores
-
3:45 - 3:49al censurar YouTube en su red interna.
-
3:49 - 3:52No tenían la intención de afectar
a Asia, pero lo hicieron -
3:52 - 3:55debido al modo de funcionamiento
de los protocolos. -
3:55 - 3:58Otro ejemplo que pudo haber
afectado a muchos de Uds., -
3:58 - 4:01quizá recuerden hace un par de años,
-
4:01 - 4:03que todos los aviones al oeste
del Mississippi quedaron en tierra -
4:03 - 4:06porque una tarjeta de enrutamiento
en Salt Lake City -
4:06 - 4:09tenía un error.
-
4:09 - 4:11Uno no piensa
-
4:11 - 4:14que el sistema de nuestro
avión depende de Internet -
4:14 - 4:15y, en cierto sentido, no depende.
-
4:15 - 4:17Volveré sobre esto más adelante.
-
4:17 - 4:19Pero el hecho es que
la gente no pudo despegar -
4:19 - 4:21porque algo andaba mal en Internet
-
4:21 - 4:24y la tarjeta de enrutamiento estaba caída.
-
4:24 - 4:28Están empezando a ocurrir
muchas de esas cosas. -
4:28 - 4:31El pasado abril ocurrieron
cosas interesantes. -
4:31 - 4:32De repente,
-
4:32 - 4:36un porcentaje muy grande
del tráfico de toda Internet, -
4:36 - 4:40incluyendo gran parte del tráfico
entre instalaciones militares de EE.UU., -
4:40 - 4:42empezó a ser re-enrutado por China.
-
4:42 - 4:45Por algunas horas todo pasó por China.
-
4:45 - 4:50China Telecom dice que
sólo fue un error honesto -
4:50 - 4:54y, por como funcionan las cosas,
es posible que así fuera. -
4:54 - 4:56Pero seguramente alguien podría cometer
-
4:56 - 4:59un error deshonesto
de ese tipo si quisiera -
4:59 - 5:02y eso muestra lo vulnerable que es
el sistema incluso ante errores. -
5:02 - 5:07Imaginen lo vulnerable que es
el sistema a ataques deliberados. -
5:07 - 5:11Así que si alguien quisiera
atacar a Estados Unidos -
5:11 - 5:13o a la civilización occidental hoy en día
-
5:13 - 5:15no lo hará con tanques.
-
5:15 - 5:17Eso no tendrá éxito.
-
5:17 - 5:19Probablemente harán algo
-
5:19 - 5:23muy parecido al ataque ocurrido
-
5:23 - 5:25en las instalaciones nucleares iraníes.
-
5:25 - 5:28Nadie se adjudicó el crédito por eso.
-
5:28 - 5:31Era básicamente una fábrica
de máquinas industriales. -
5:31 - 5:34No pensaban que estaban
expuestos a Internet. -
5:34 - 5:36Pensaban que estaban
desconectados de Internet -
5:36 - 5:38pero alguien pudo poner
allí de contrabando -
5:38 - 5:41un USB, o algo por el estilo,
-
5:41 - 5:44y colocar un software que
hizo que las centrifugadoras -
5:44 - 5:47en ese caso se autodestruyeran.
-
5:47 - 5:50Ese mismo tipo de software
podría destruir una refinería, -
5:50 - 5:54una fábrica farmacéutica
o una planta de semiconductores. -
5:54 - 5:57Así que hay mucho... estoy seguro
que han leído muchos artículos -
5:57 - 6:00con preocupaciones por ciberataques
-
6:00 - 6:02y defensas contra ellos.
-
6:02 - 6:04Pero el hecho es que
la gente hace hincapié -
6:04 - 6:06en defender las computadoras en Internet
-
6:06 - 6:09y sorprendentemente se le ha
prestado poca atención -
6:09 - 6:13a la defensa de la propia Internet
como medio de comunicación. -
6:13 - 6:15Y creo que quizá tenemos que prestar
-
6:15 - 6:18algo más de atención a eso, porque
allí hay una cierta fragilidad. -
6:18 - 6:21En realidad, en los primeros días,
-
6:21 - 6:23cuando estaba la ARPANET,
-
6:23 - 6:26hubo momentos --un momento en particular--
en el que falló por completo -
6:26 - 6:30porque ocurrió un error
-
6:30 - 6:32en un procesador.
-
6:32 - 6:34El funcionamiento de Internet
consiste en que -
6:34 - 6:38los enrutadores básicamente
intercambian información -
6:38 - 6:41de cómo pueden entregar
mensajes en ubicaciones -
6:41 - 6:45y este procesador,
debido a una tarjeta dañada, -
6:45 - 6:47decidió que podía entregar un mensaje
-
6:47 - 6:49a alguna ubicación en tiempo negativo.
-
6:49 - 6:53En otras palabras, alegó que podía entregar
un mensaje antes de que lo enviáramos. -
6:53 - 6:56Por supuesto, la forma más rápida
de entregar un mensaje -
6:56 - 6:58era enviarlo a ese tipo
-
6:58 - 7:02que podía reenviarlo a tiempo
y entregarlo súper rápido -
7:02 - 7:05y así todos los mensajes de Internet
-
7:05 - 7:08empezaron a conmutarse por este nodo
-
7:08 - 7:09y, claro, eso obstruyó todo.
-
7:09 - 7:12Todo empezó a romperse.
-
7:12 - 7:14Lo interesante fue que
-
7:14 - 7:15los administradores pudieron resolverlo
-
7:15 - 7:20pero tuvieron que apagar toda Internet.
-
7:20 - 7:22Ahora, por supuesto,
hoy no se puede hacer eso. -
7:22 - 7:24Apagar todo sería como
-
7:24 - 7:26afectar el servicio de
su compañía de cable -
7:26 - 7:30pero a nivel planetario.
-
7:30 - 7:32Pero, de hecho, eso hoy no se podría
hacer por muchas razones. -
7:32 - 7:35Una de las razones es que
muchos de sus teléfonos -
7:35 - 7:38usan el protocolo IP
y tienen Skype y cosas así -
7:38 - 7:40que están montadas sobre Internet
-
7:40 - 7:43y nos estamos volviendo
dependientes de eso -
7:43 - 7:45cada vez con más cosas
-
7:45 - 7:48como cuando uno despega
en Los Ángeles, -
7:48 - 7:50uno no piensa que está
usando Internet. -
7:50 - 7:54Cuando bombeamos gas, no pensamos
que estamos usando Internet. -
7:54 - 7:56Pero estos sistemas, cada vez más,
-
7:56 - 7:58están empezando a usar Internet.
-
7:58 - 8:01Muchos todavía no se basan en Internet
-
8:01 - 8:03pero están empezando a usar Internet
para funciones de servicio, -
8:03 - 8:05para funciones administrativas,
-
8:05 - 8:08y si tomamos el sistema
de telefonía celular -
8:08 - 8:13que en su mayor parte aún
es independiente de Internet, -
8:13 - 8:16se están empezando a colar
partes de Internet -
8:16 - 8:19en materia de funciones
de control y administrativas -
8:19 - 8:22y es muy tentador usar
esos bloques de construcción -
8:22 - 8:24porque funcionan muy bien,
son muy baratos, -
8:24 - 8:25se repiten, etc.
-
8:25 - 8:28Todos nuestros sistemas,
cada vez más, -
8:28 - 8:30empiezan a usar la misma tecnología
-
8:30 - 8:32y empiezan a depender
de esta tecnología. -
8:32 - 8:34Hasta una moderna nave espacial hoy por hoy
-
8:34 - 8:37usa el protocolo de Internet para hablar
-
8:37 - 8:39desde un extremo de la nave al otro.
-
8:39 - 8:42Es loco. No fue diseñado
para hacer estas cosas. -
8:42 - 8:45Hemos contruído este sistema
-
8:45 - 8:48del que entendemos todas sus partes
-
8:48 - 8:52pero las estamos usando de maneras muy,
muy diferentes al uso esperado -
8:52 - 8:54y está adoptando una escala
muy, muy diferente -
8:54 - 8:56de esa para la que fue diseñado.
-
8:56 - 8:59De hecho, nadie entiende exactamente
-
8:59 - 9:01todos los usos que
se le está dando ahora mismo. -
9:01 - 9:04Se está volviendo como esos
grandes sistemas emergentes -
9:04 - 9:07como el sistema financiero, del que hemos
diseñado todas sus partes -
9:07 - 9:10pero nadie entiende cabalmente
-
9:10 - 9:13su funcionamiento, todos
sus pequeños detalles -
9:13 - 9:16y qué comportamientos
emergentes pueden tener. -
9:16 - 9:19Así que si escuchan a un experto
hablar de Internet -
9:19 - 9:22y dice que puede hacer esto,
o que hace esto, o que hará aquello, -
9:22 - 9:24deberían tratarlo
con el mismo escepticismo -
9:24 - 9:29con el que toman los comentarios
de un economista que habla de economía -
9:29 - 9:31o un pronosticador que habla del tiempo,
o algo por el estilo. -
9:31 - 9:33Tienen una opinión experta
-
9:33 - 9:36pero todo cambia tan rápido
que incluso los expertos -
9:36 - 9:38no saben con exactitud
lo que sucede. -
9:38 - 9:40Así que si ven uno de
estos mapas de Internet, -
9:40 - 9:42es sólo la conjetura de alguien.
-
9:42 - 9:44Nadie sabe realmente cómo
es Internet ahora mismo -
9:44 - 9:47porque es diferente de
lo que era hace una hora. -
9:47 - 9:50Cambia constantemente.
Se reconfigura constantemente. -
9:50 - 9:51Y el problema con esto es que
-
9:51 - 9:55creo que estamos preparando
una especie de desastre -
9:55 - 9:58como el que tuvimos
en el sistema financiero -
9:58 - 10:03en el que tomamos un sistema construido
básicamente sobre la confiaza, -
10:03 - 10:05pensado para un sistema a pequeña escala,
-
10:05 - 10:08y lo expandimos mucho más allá de los límites
-
10:08 - 10:10para los que fue pensado.
-
10:10 - 10:14De modo que ahora,
creo que es literalmente cierto -
10:14 - 10:17que no sabemos cuáles
serían las consecuencias -
10:17 - 10:20de un ataque certero
por denegación de servicio -
10:20 - 10:21sobre Internet
-
10:21 - 10:23y, cualquiera fuere,
será peor el año próximo -
10:23 - 10:25y peor el siguiente, etc.
-
10:25 - 10:27Por eso necesitamos un plan B.
-
10:27 - 10:29Hoy no hay un plan B.
-
10:29 - 10:32No hay ningún sistema de respaldo claro
que hayamos mantenido con mucho cuidado -
10:32 - 10:34para independizarnos de Internet,
-
10:34 - 10:37que esté construido completamente
por distintos bloques constitutivos. -
10:37 - 10:40Necesitamos algo que no necesariamente
-
10:40 - 10:43tiene que tener el rendimiento de Internet,
-
10:43 - 10:45pero el departamento de policía tiene que poder
-
10:45 - 10:47llamar a los bomberos incluso sin Internet
-
10:47 - 10:50o los hospitales poder pedir combustible.
-
10:50 - 10:54Esto no tiene que ser un proyecto
gubernamental de miles de millones. -
10:54 - 10:57Técnicamente es relativamente fácil de hacer
-
10:57 - 11:01porque se puede usar las redes
de fibras que hay en el terreno -
11:01 - 11:03y la infraestructura
inalámbrica existente. -
11:03 - 11:06Sólo es cuestión de decidir hacerlo.
-
11:06 - 11:08Pero no se toma la decisión de hacerlo
-
11:08 - 11:10hasta que no se reconoce
la necesidad de hacerlo -
11:10 - 11:12y ese es el problema
que tenemos ahora mismo. -
11:12 - 11:15Ha habido muchas personas,
-
11:15 - 11:18muchos de nosotros
hemos planteado en silencio -
11:18 - 11:21la necesidad de un sistema
independiente durante años, -
11:21 - 11:24pero es muy difícil hacer que
la gente se centre en un plan B -
11:24 - 11:27si el plan A parece funcionar tan bien.
-
11:27 - 11:31Así que creo que si la gente entiende
-
11:31 - 11:34lo mucho que estamos
empezando a depender de Internet -
11:34 - 11:36y cuán vulnerable es eso,
-
11:36 - 11:38podríamos focalizarnos
-
11:38 - 11:41en crear estos otros sistemas,
-
11:41 - 11:44y creo que si hay suficientes personas
que digan: "Sí, lo usaría; -
11:44 - 11:47me gustaría tener un sistema así",
entonces se construiría. -
11:47 - 11:48No es un problema tan difícil.
-
11:48 - 11:52Definitivamente, lo podría
hacer la gente de esta sala. -
11:52 - 11:56Y creo que este es en realidad,
-
11:56 - 11:59de todos los problemas que
van a oír en esta conferencia, -
11:59 - 12:02este probablemente sea
el más fácil de resolver. -
12:02 - 12:05Así que estoy feliz
de poder contarles esto. -
12:05 - 12:07Muchas gracias.
-
12:07 - 12:11(Aplausos)
- Title:
- Danny Hillis: Internet podría estallar. Necesitamos un plan B
- Speaker:
- Danny Hillis
- Description:
-
En las décadas de 1970 y 1980, un espíritu generoso impregnaba Internet, cuyos usuarios eran pocos y se conocían. Pero hoy en día, la red es omnipresente, conecta a miles de millones de personas, máquinas y componentes esenciales de infraestructura... y eso nos hace vulnerables a ciberataques o crisis. El pionero de Internet, Danny Hillis, sostiene que Internet no fue diseñada para este tipo de escala, y dispara una llamada de atención para que desarrollemos un plan B: un sistema paralelo de respaldo a usar en caso de que Internet estalle.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:31
Sebastian Betti approved Spanish subtitles for The Internet could crash. We need a Plan B | ||
Sebastian Betti edited Spanish subtitles for The Internet could crash. We need a Plan B | ||
Sebastian Betti edited Spanish subtitles for The Internet could crash. We need a Plan B | ||
Ana María Pérez accepted Spanish subtitles for The Internet could crash. We need a Plan B | ||
Ana María Pérez edited Spanish subtitles for The Internet could crash. We need a Plan B | ||
Ana María Pérez edited Spanish subtitles for The Internet could crash. We need a Plan B | ||
Sebastian Betti edited Spanish subtitles for The Internet could crash. We need a Plan B | ||
Sebastian Betti edited Spanish subtitles for The Internet could crash. We need a Plan B |