¿Por qué se usa 192.168.1.1 para acceder al router?

Existen cosas en el mundo de la tecnología que hemos aceptado que son así sin intentar buscar una explicación, pero que de la noche a la mañana empezamos a preguntarnos por su origen. Una de las cosas más estandarizadas es utilizar 192.168.1.1 como forma de acceder al router. ¿Tiene esto alguna explicación o razón de ser? Lo cierto es que podemos dar algunas pistas sobre el uso de esta dirección IP como forma de entrar en nuestro router doméstico.
Si alguna vez has tenido que configurar el router, sabrás que todo pasa por escribir la combinación de números 192.168.1.1 en la barra del navegador y pulsar enter. Es cierto que existen modelos configurados para hacerlo en la dirección 192.168.0.1 o 192.168.2.1, pero la primera de todas es la más común. Estos números forman una dirección IP Clase C y los fabricantes han acordado su uso.
Todo se remonta al año 1996 cuando la Internet Engineering Task Force (IETF) tuvo que determinar el rango de direcciones IPv4 para uso interno. Estas son las direcciones a las que sólo se puede acceder desde dentro de la red local y no son públicas, con lo que no se puede acceder desde el exterior.
Como sabemos, cada web, router u ordenador tiene una dirección IP que les identifica cuando “salen” a Internet. En la red interna de nuestra casa, es el router el que se encarga de asignar estas direcciones, bien de forma automática con una función llamada DHCP o bien de forma manual según lo hayamos configurado. De hecho, existe un rango de direcciones IP reservadas para el uso doméstico tal y como se ha explicado.
Los rangos reservados son los siguientes:
- Clase A: 10.0.0.0 to 10.255.255.255
- Clase B: 172.16.0.0 to 172.31.255.255
- Clase C: 192.168.0.0 to 192.168.255.255
Se usa una dirección de clase con el rango 192.168.x.x al tener direccionamiento privado no enrutable. El uso de la dirección 192.168.1.1 tiene que ver con el acuerdo tácito entre fabricantes para su uso, pero daría igual usar 0 que 250.
La dirección IP 192.168.1.1 se utiliza porque ese 1 es la primera dirección de host de la subred, teniendo en cuenta que usa máscara 255.255.255.0. Como hemos dicho al principio del artículo, existen fabricantes que optan por asignar 192.168.0.1 o 192.168.2.1 como puerta de entrada al router.
Los routers están configurados para “descartar el tráfico dirigido a las direcciones privadas, lo cual hace que los equipos de la red privada estén aislados de las máquinas conectadas a Internet”. De esta forma, se consigue una medida básica de seguridad no siendo posible realizar conexiones a las máquinas de la red privada directamente desde Internet.
Esa es la razón que permite a diferentes router tener la misma dirección IP y asignar la misma dirección IP a las máquinas ubicadas dentro de su red. Es decir, ahora mismo mi computadora y la tuya pueden tener la misma IP, al menos los mismos “números”, pero esto no quiere decir que estén en la misma red ni puedan conectarse entre sí.
El aislamiento de este rango de direcciones evita que una comunicación de un tercero llegue a un equipo de otra red que esté utilizando la misma dirección IP. Para que un equipo de una red privada pueda comunicarse con otro dispositivo de otra red privada, es necesario que cada red tenga una puerta de enlace con una dirección IP pública.
El número de IP reservadas de clase C para el entorno doméstico es de 65.534 mientras que la clase A tiene 16.777.214 y la red B 1.048.574. En el caso de IPv6, el siguiente protocolo que se utilizará para acabar con problema de la escasez de direcciones IP, el rango fc00::/7 está reservado para las redes locales con un total de 18.446.744.073.709.551.616 direcciones en la subred.
El creador de las Redes Neuronales advierte que la Inteligencia Artificial nos superará en todo, pero no hay nada que temer

Cuando era un adolescente, al alemán Jürgen Schmidhuber le encantaban los libros de ciencia ficción que tomaba prestados en
la biblioteca. Quería ser físico como su héroe, Albert Einstein, pero el objetivo que se marcó ya entonces le llevó por
otros derroteros. “Siempre he querido construir una inteligencia de propósito general que llegara a ser más inteligente que
yo mismo”.
Una de sus aportaciones fundamentales fue el desarrollo de las primeras redes neuronales artificiales recurrentes,
apellidadas LSTM (Long Short-Term Memory, algo así como memoria de corto-largo plazo), si bien las limitaciones de las
computadoras en los 90 hacían que entonces solo “unas pocas personas estuvieran interesadas en ellas”. Sin embargo, ahora
todos llevamos sistemas basados en los fundamentos de Schmidhuber en el bolsillo.
Google utiliza ya las redes neuronales LSTM en su sistema de reconocimiento de voz —gracias a ellas, redujo el año pasado
los errores en las transcripciones en un 49 %—, en Translate o en su servicio de mensajería aderezado con inteligencia
artificial Allo. Apple también las utiliza ya para que Siri nos reconozca mejor.
“Creo que dentro de no muchas décadas, por primera vez, tendremos inteligencias artificiales que sean mejores resolviendo
problemas generales que los humanos”. No solo nos ganarán una partida de Go, sino en cada aspecto de nuestras vidas. “Habrá
diferentes tipos de inteligencias artificiales emergiendo todo el tiempo y otras desapareciendo, como hemos visto en el
campo más lento de la evolución biológica”, defiende Schmidhuber.
“La mayoría de gente que está alertando sobre los peligros de la inteligencia artificial no son realmente expertos en
inteligencia artificial; son filósofos, son físicos, son emprendedores”, critica Schmidhuber. “Cuando los conozco, intento
calmar sus temores”. Al fin y al cabo, destaca, para acabar con la humanidad ya está la bomba de hidrógeno. Por su parte,
la mayoría de aplicaciones de las redes neuronales solo intentan hacernos “más felices, más sanos y más adictos al
smartphone”.
A juicio de Schmidhuber, Matrix es una “estúpida película de ciencia ficción”. “Si eres una inteligencia artificial y
puedes construir robots mucho más inteligentes y trabajadores mejores, no vas a usar a humanos como esclavos”. A su juicio,
cuando las inteligencias artificiales sean comparables a un animal y, años después, a una persona —“la evolución
tecnológica es mucho más fácil que la biológica”—, simplemente nos ignorarán.
Que los robots conquistarán el universo no es la única predicción chocante del ideólogo de las redes neuronales LSTM que
han acabado en tu celular. Este pionero lleva defendiendo desde los 90 que un “Gran Programador” podría haber creado un
software “muy simple” que “podría ejecutar el universo entero”.
“Estoy sugiriendo que ahora mismo cada palabra de la conversación que estamos teniendo por teléfono, cada detalle de las
ondas de audio que escuchas, cada pensamiento en tu cerebro, es parte de un gran programa computando el universo entero. Y
no solo el universo, sino muchos universos que tienen reglas diferentes”, detalla.
De todos modos, a juicio de este reconocido pionero de las redes neuronales, ni Google ni Facebook serán relevantes en un
futuro. “Solo son empresas y lo que estamos viendo ahora es algo que va mucho más allá de ciertas compañías, va más allá
que la industria en general [...] va más allá de revolución industrial como la conoces. Es algo que trasciende la
humanidad, es el próximo paso del universo”. Un paso con el que este excéntrico experto en inteligencia artificial lleva
años soñando, aunque a la mayoría de mortales nos aterrorice pensar que seremos insignificantes.
¿Cómo hackearon el sistema que controla todas las llaves de un Hotel?

Según el medio austríaco «The Local», el suceso tuvo lugar el pasado 22 de enero y en un principio se insistió en la idea que este ataque dirigido logró que los propios huéspedes estuvieran «secuestrados» en las habitaciones. Aunque, en realidad, no fue nada más lejos de la realidad, ya que únicamente los piratas informáticos lograron que no se pudieran activar las tarjetas que sirven como llaves, y que están presentes en numerosos centros hoteleros.
En declaraciones a «The Verge», Christoph Brandstätter, director general del hotel, confirmó que los invitados no estuvieron encerrados en sus habitaciones, ya que no estaban cerradas de forma remota. «Estábamos un poco sorprendidos porque, realmente, nadie estaba encerrado», explica. «Tuvimos un ataque cibernético, pero el único problema fue que no podíamos programar las tarjetas para los invitados que se registraran el mismo día».
Lo que sí sucedió, pues, fue que un grupo de ciberdelincuentes solicitaron a los dueños de la residencia dos bitcoins, que al cambio supone unos 1.500 euros. Optaron por esta divisa porque su forma de operar dificulta su rastreo por parte de las autoridades. Lograron acceder al sistema de llaves electrónicas conectado, bloqueando los equipos encargados de programar las llaves-tarjetas. Y lo hicieron, según las primeras hipótesis, en un ataque de «ransomware», una de las técnicas más extendidas entre los piratas informáticos.
Situado en el lago Alpine Turracher Hoehe, en Austria, se trata de uno de los hoteles más conocidos en Los Alpes austríacos. Pese a las reticencias iniciales, los dueños del local decidieron comunicar lo ocurrido para advertir a otros centros de los posibles peligros del cibercrimen. Los ciberdelincuentes, en su ataque, «hackearon» el sistema informático que controla las instalaciones, que gestiona las tarjetas que sirven a modo de llave para la apertura de las puertas. Una tecnología ya implantada en numerosos hoteles.
La dirección del hotel ha asegurado que previamente registraron tres intentos de ataques por ciberdelincuentes, pero esta vez sí lograron derribar todo el sistema central. En el primero se optó por reforzar la infraestructura informática. Con ello, se pudo incapacitar la posibilidad de programar otras nuevas. Este ataque, que coincidió con el primer fin de semana de la temporada de invierno, provocó tal caos que, según el medio local, incluso se apagaron todos los ordenadores del hotel, incluyendo el sistema de reservas y la caja registradora. Entonces, se estimaba la presencia de 180 huéspedes.
Pero, ¿cómo ha podido ocurrir? Lo cierto es que los expertos en seguridad informática insisten desde hace tiempo en que los ataques de «ransomware» son muy habituales. «Hay muchas vías de infección; desde un pendrive hasta, lo más habitual, un punto de conexión no legítimo entre una red de control y una red de propósito general (por ejemplo, la que usan los empleados del hotel para navegar por internet). Se puede descargar un código dañino, voluntaria o involuntariamente, e introducirlo desde la red de PG hasta la red de control (o bien vía pendrive)», explica Miguel A. Juan, socio-director de la firma de seguridad S2 Grupo.
En el momento en el que los piratas informáticos obtuvieron el dinero desbloquearon el sistema de registro de claves y los ordenadores para que todo volviera a la normaliadad, aunque desde la dirección del centro creen que se instaló una «puerta trasera» para poder atacar de nuevo. Pero para evitar que vuelva a suceder este centro, que cuenta con 111 años de historia, ha decidido volver al sistema tradicional: las llaves físicas clásicas.

