
Hay una idea que me viene dando vueltas desde hace algún tiempo: algún día, quizá pronto, no se va a caer una página web, ni una aplicación, ni una red social. Se va a caer algo más invisible.
Se va a caer el mapa.
Y cuando el mapa se cae, aunque los caminos sigan existiendo, uno ya no sabe cómo llegar.
Internet, en el fondo, funciona así. Nosotros escribimos nombres: google.com, wikipedia.org, neomano.com. Pero las máquinas no viajan por nombres. Viajan por números, por direcciones IP, por rutas. Entre el nombre humano y la dirección de máquina existe una capa silenciosa que casi nunca miramos: el DNS, el sistema que traduce nombres en direcciones. Cloudflare lo explica con una metáfora conocida: el DNS es como el directorio telefónico de internet. Uno busca un nombre, y el sistema encuentra el número.
El problema es que un directorio telefónico no parece importante hasta el día en que desaparece.
Cuando se habla de un “apagón de internet”, la gente imagina cables submarinos cortados, satélites destruidos, centros de datos ardiendo o gobiernos apagando routers gigantes. Eso puede ocurrir, claro. Pero hay una forma más elegante, más moderna y quizá más inquietante de provocar caos: no destruir internet, sino hacer que internet olvide cómo llamarse a sí mismo.
Ahí entran los root servers.
Los root servers son una especie de primera mesa de información del DNS. No necesariamente saben dónde está cada sitio, pero saben hacia dónde dirigir la pregunta. Si alguien pregunta por un dominio .com, el sistema debe poder llegar, de alguna forma, a la raíz para saber quién maneja .com. Si pregunta por .org, igual. Si pregunta por .ec, igual. La raíz no es toda la biblioteca, pero sí es el índice que permite encontrar los pasillos.
Durante mucho tiempo se repitió que existen 13 root servers. Eso es técnicamente cierto y falso al mismo tiempo. Existen 13 nombres o direcciones lógicas, de la A a la M, pero no son 13 computadoras solitarias en un sótano custodiado por hombres con audífonos. Hoy esas direcciones están distribuidas mediante anycast en muchas ubicaciones físicas, operadas por 12 organizaciones independientes. Root-servers.org reporta más de 2.000 instancias del sistema raíz al 20 de mayo de 2026.
Es decir, no hay un botón rojo que diga “apagar internet”.
Y sin embargo, la tentación existe.
La novedad no es que alguien quiera atacar el DNS. Eso ya ha ocurrido. En 2007, por ejemplo, hubo un ataque distribuido contra servidores raíz. ICANN reportó que seis de los trece root servers fueron afectados y dos lo fueron gravemente, aunque el impacto para usuarios finales fue limitado gracias a la ingeniería, la distribución y el uso de anycast. RIPE también señaló que el ataque pasó casi desapercibido para el usuario promedio.
Lo nuevo es que ahora existe una herramienta que puede hacer más peligrosa la obsesión de un atacante: la inteligencia artificial.
No porque la IA sea mágica. No porque “piense” como un villano de película. No porque despierte a las tres de la mañana y decida odiarnos. El peligro es más aburrido y por eso mismo más realista: la IA reduce costos. Ayuda a buscar información, automatizar tareas, escribir código, resumir documentación técnica, encontrar patrones, producir mensajes convincentes, coordinar intentos, traducir idiomas, simular escenarios y acelerar ciclos de prueba y error.
El Centro Nacional de Ciberseguridad del Reino Unido advirtió en 2024 que la IA casi con seguridad aumentaría el volumen y el impacto de los ciberataques, y que bajaría la barrera de entrada para criminales novatos, hackers por encargo y hacktivistas, sobre todo en reconocimiento, ingeniería social y operaciones de acceso.
Ese es el punto.
Antes, atacar una infraestructura crítica requería mucho conocimiento, mucha paciencia y mucha coordinación. Hoy todavía requiere conocimiento, paciencia y coordinación. Pero la IA puede hacer que una sola persona parezca un pequeño equipo. O que un pequeño equipo parezca una organización. O que una organización actúe con la velocidad de una máquina.
Ahora imaginemos el escenario.
No se trata de explicar cómo hacerlo. Eso sería irresponsable. Se trata de entender por qué algún día podríamos notarlo.
Un ataque breve contra la raíz probablemente no sería suficiente. Internet tiene memoria. Los servidores DNS recursivos guardan respuestas en caché durante cierto tiempo, definido por el TTL, o Time To Live. Si un servidor ya sabe dónde está un dominio popular, puede responder sin volver a preguntarle a toda la jerarquía. Cloudflare explica que los DNS recursivos guardan respuestas por un tiempo determinado y pueden responder desde caché sin consultar otros servidores. RSSAC, el comité asesor de ICANN para el sistema raíz, también explica que los registros DNS tienen TTL: el tiempo durante el cual una respuesta puede permanecer almacenada antes de que el servidor de caché deba volver a consultar.
Por eso un ataque de minutos puede ser invisible. La gente sigue entrando a los mismos sitios porque muchos nombres ya estaban resueltos. Las aplicaciones siguen funcionando porque mantienen conexiones abiertas o porque sus dominios están en caché. Los sitios grandes resisten mejor porque todo el mundo los consulta todo el tiempo y sus respuestas se repiten en miles de resolvers.
Para que lo notemos, el ataque tendría que tener una característica especial: tendría que durar más que la memoria del sistema.
No bastaría con golpear fuerte. Tendría que golpear durante suficiente tiempo, en suficientes lugares y contra suficientes partes del proceso de resolución, hasta que las cachés empiecen a expirar y los servidores recursivos necesiten volver a preguntar.
Ahí comenzaría la sensación extraña.
No se caería todo al mismo tiempo. Eso sería demasiado cinematográfico. Primero fallarían algunos sitios. Luego otros. Algunas personas podrían entrar desde una operadora, pero no desde otra. Un país vería errores que otro no ve. Un usuario con DNS público tendría una experiencia distinta a otro que usa el DNS de su proveedor. Algunos servicios móviles seguirían funcionando mientras ciertas páginas web parecerían muertas. Habría conversaciones absurdas:
—A mí sí me abre.
—A mí no.
—Prueba con datos móviles.
—Prueba con otro DNS.
—Reinicia el router.
—No, espera, ahora tampoco me abre a mí.
Ese sería el apagón más moderno: no la oscuridad total, sino la inconsistencia.
Internet seguiría allí, pero perderíamos confianza en su mapa. Y la confianza, en infraestructura, es casi todo.
También podría ocurrir algo más inquietante: no que los nombres no respondan, sino que respondan mal. Ahí el problema deja de parecer un apagón y empieza a parecer una alucinación colectiva. Sitios que apuntan donde no deben. Servicios que no cargan. Certificados que fallan. Aplicaciones que creen estar hablando con un servidor y en realidad no logran verificar nada. No haría falta que todos los dominios fallen. Bastaría con que fallen suficientes dominios importantes como para que la gente sienta que “internet está raro”.
Esa frase, “internet está raro”, podría ser el primer síntoma.
La infraestructura raíz es más resistente de lo que la mayoría imagina. Anycast, redundancia, operadores independientes, monitoreo, cachés, DNSSEC, copias locales de la zona raíz y otras defensas hacen que el sistema no sea una torre de naipes. De hecho, el RFC 8806 describe un método para que operadores de resolvers tengan una copia local de la zona raíz, precisamente para dar respuestas más confiables durante ataques de red que afecten a los root servers.
Pero la historia de la seguridad informática enseña algo incómodo: la resistencia no elimina el riesgo, solo sube el precio del ataque.
Y la IA baja precios.
Antes, para atacar algo así, uno necesitaba saber mucho. Ahora puede saber menos y preguntar mejor. Antes necesitaba leer documentación técnica durante semanas. Ahora puede resumirla en minutos. Antes necesitaba escribir herramientas con paciencia. Ahora puede producir prototipos, corregir errores y automatizar pruebas con una rapidez peligrosa. Antes necesitaba coordinar personas. Ahora puede coordinar procesos.
La IA no convierte a cualquier adolescente en un genio del cibercrimen. Pero sí convierte a un atacante mediocre en uno menos mediocre. Y convierte a un atacante bueno en uno más rápido.
Entonces aparece la pregunta incómoda: ¿por qué alguien haría algo así?
La primera motivación es la más simple y la más antigua: odio.
Hay personas que no quieren dinero, ni causa, ni negociación. Solo quieren ver algo arder. Antes rompían vidrios. Luego tumbaban páginas. Después filtraban bases de datos. Mañana podrían querer dejar una marca en la infraestructura que todos damos por sentada. No porque ganen algo práctico, sino porque la destrucción también puede ser una forma enferma de expresión.
La segunda motivación es dinero.
Si alguien demuestra que puede afectar la resolución de nombres a gran escala, aunque sea por poco tiempo, puede extorsionar. Bancos, bolsas, gobiernos, proveedores de nube, plataformas de comercio electrónico, operadores de telecomunicaciones: todos dependen de que los nombres funcionen. Un apagón parcial de DNS durante una hora puede costar más que muchos rescates tradicionales. En el mundo digital, la interrupción es una moneda.
La tercera motivación es fama.
Pero no la fama normal, con entrevistas, fotos y biografía. Una fama extraña. Fama sin rostro. Fama de alias. Fama de manifiesto publicado en algún rincón oscuro. Fama de “yo fui quien hizo que todos miraran el cielo y se preguntaran por qué no había señal”.
Es una fama contradictoria: querer ser conocido sin ser identificado. Querer pasar a la historia sin aparecer en ella. Querer que millones sufran una molestia para que unos pocos en un foro digan: “ese tipo lo logró”.
También puede haber motivaciones políticas, militares o ideológicas. Un ataque así podría usarse como demostración de fuerza, distracción, represalia o ensayo. Pero me interesa más la motivación pequeña, casi humana. La del resentido, el ambicioso, el invisible. Porque la IA no solo empodera a los grandes actores. También le da herramientas nuevas a la soledad mal dirigida.
Tal vez no venga un gran apagón mundial. Tal vez venga algo más modesto: un apagón regional, una falla masiva de resolución, un ataque contra varios proveedores recursivos, una cadena de incidentes que parezcan aislados hasta que alguien una los puntos. Tal vez no dure días. Tal vez dure horas. Tal vez alcance para que bancos no carguen, apps fallen, sitios desaparezcan y medio mundo crea que el problema es su router.
Y cuando pase, muchos descubrirán por primera vez que internet no es una nube. Es una colección de acuerdos, protocolos, servidores, rutas, cachés y personas que, milagrosamente, cooperan casi siempre.
La IA no inventó la fragilidad de internet. Solo puede hacerla más explotable.
Quizá por eso creo que pronto veremos un apagón de internet. No necesariamente el fin de internet. No una escena apocalíptica. Más bien una advertencia. Un temblor. Una interrupción lo suficientemente grande como para recordarnos que la civilización digital descansa sobre capas que casi nadie conoce.
Y ese día, cuando abramos el navegador y nada cargue, no estaremos necesariamente desconectados.
Tal vez solo estaremos perdidos.
Porque el camino seguirá allí.
Pero el mapa habrá dejado de responder.

