Personalizar preferencias de consentimiento

Utilizamos cookies para ayudarte a navegar de manera eficiente y realizar ciertas funciones. Encontrarás información detallada sobre todas las cookies en cada categoría de consentimiento a continuación.

Las cookies que se clasifican como "Necesarias" se almacenan en tu navegador, ya que son esenciales para habilitar las funcionalidades básicas del sitio.... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Ciencia y Tecnología La Crónica

Cómo Anonymous logra hacer efectivos sus ataques?

Luego de que el colectivo de hackers Anonymous desplegara el 20 de enero un ataque frontal en contra de dependencias del Gobierno de EE.UU, como venganza al embargo sobre el servidor de descargas Megaupload y la detención de su creador Kim “Dotcom” Schmitz, el mundo se pregunta como los piratas informáticos logran hacer efectivos sus ataques.

Y si nos detenemos a pensar que el objetivo de la retaliación de los pirata no son páginas de ‘principiantes’, entonces es facil que la curiosidad en torno a los sofisticados ataques se sucite.

Primero que todo, hay que comprender la simpleza de los ataques. Por ejemplo, un empleado de un extenso call center atiende un numero determinado de líneas, pero en cierto momento sus compañeros de trabajo se retiran y lo dejan con toda la responsabilidad. Lógicamente el trabajador no podrá atender todos los teléfonos al mismo tiempo, presentando una saturación de servicios.

De esta manera, Anonymous, a través de una estrategia conocida como ataque distribuido de denegación de servicio, más conocido como DDos (por sus siglas en ingles, Distributed Denial of Service), logra saturar los servidores que proveen la información requerida por usuarios de la web, así cuando un servidor esta copado lo más lógico es que deje de funcionar correctamente hasta que baje el numero de entradas.

Ahora bien, como se hace? – para esto, los ataques de denegación pueden hacerse desde un PC, desde varios o, de una manera más sofisticada a través servidores ‘zombies’ infectados que actúan monitorizados por los hackers que preparan la invasión.

Hasta hace unos meses, Anonymous operaba con el subsistema DDos LOIC (Low Orbit Ion Canon), que elaboraba esta tarea hasta que se demostró su vulnerabilidad ante las investigaciones policiales, que encontraban el rastro de los hackers gracias a que el proceso guardaba la IP (Dirección electrónica de un ordenador a la hora de conectarse a internet) del ordenador que había realizado el ataque.

No obstante, desde entonces, han conseguido mejorar su herramienta a través de RefRef, un dispositivo DDos que camufla mejor al atacante y, a su vez, permite cargarse cualquier plataforma que soporte JavaScript, incluidos smartphones o videoconsolas.

El nuevo programa tiene, al parecer, otra ventaja: la versatilidad. De esta manera, los programadores aseguran que se pueden crear multitud de puntos de control gestionados por los miembros de Anonymous desde, por ejemplo, un cibercafé o una biblioteca con WIFI público.

El proceso, por tanto, se ha vuelto más sencillo todavía. Tan solo basta un anuncio a través de las redes sociales para poner en marcha la maquinaria. El resto, de momento, es coser y cantar. La batalla no ha hecho más que empezar.

Santa Fe con información de Yahoo

Los comentarios están cerrados.