Muchos ataques informáticos se producen por archivos abiertos por usuarios confiados. La segunda debilidad es la negligencia de las empresas que, aun advertidas, no hacen caso de sus proveedores, contribuyendo así a expandir el virus. Estos ataques tienen como víctimas los sistemas informáticos de los usuarios y las empresas. Es la estrategia de rescate de los delincuentes: si paga, le devolvemos sus ficheros. Un esquema delictivo de hace siglos (el secuestro) para un entorno de internet. Algo no encaja si el botín conseguido por el ataque del WannaCry era de unos 26.000 dólares. Se trató, o de una prueba con objeto de verificar la magnitud del ataque, o de un ensayo de ciberguerra, o, ¿por qué no?, de una operación destinada a propagar el miedo y a generar un mercado de recursos de autoprotección en el sector. A fin de cuentas, el virus se origina en EEUU. Ninguna opción tendría como fin cobrar rescate. La explicación puede ser más inquietante: calibrar cómo atacar dispositivos conectados a la internet de las cosas, que regulan aspectos estratégicos de nuestras orgullosas smart cities o ciudades inteligentes. Los expertos calculan que este año dispondremos ya de unos 2.300 millones de dispositivos conectados a la gestión de las ciudades, cuya vulnerabilidad compromete al tráfico, a la iluminación, al suministro de agua y energía o a la gestión administrativa. Aún más si estos dispositivos son accesibles gracias a la conectividad de los ciudadanos. De confirmarse, pasaríamos de ciudades inteligentes a ciudades para llorar. H *Profesor de universidad