¿Cómo hizo Anonymous para tumbar las que deberían ser las páginas más seguras del país?

Tecnología
Tiempo de lectura: 2 min

Tú navegador no es compatible para reproducir este audio

Escrito por:  Redacción Tecnología
Actualizado: 2021-05-06 23:01:13

Un experto en ciberseguridad contó a Blu Radio cómo se desarrollan los ataques como los que sufrieron las páginas de Presidencia, Senado y Ejército.

Los ataques tuvieron dos consecuencias: la primera fue la más evidente, que fue la caída de las páginas, mientras que la segunda fue la infiltración y sustracción de datos como correos y contraseñas, además de otros datos sensibles.

En diálogo con Blu, Samuel Espitia Montenegro explicó que las páginas “están diseñadas para soportar un número equis de conexiones por segundo“. Según él, el tipo de ataque usado apunta a sobrepasar esa capacidad y así inutilizar las páginas.

Los hackers “tienen la forma para que un millón de personas por segundo se intenten conectar. Eso hace que la página, así esté funcionando, no le conteste a todo el mundo. Eso es lo que hacen las operaciones de Anonymous”, añadió.

El experto indicó que es en ese momento cuando “los hacktivistas aprovechan que los equipos de respuesta a incidentes están ocupados, para poder aprovechar las vulnerabilidades que tienen todos los sistemas y extraer información”, concluyó ese medio.

¿Qué son los ataques DDoS como los que convocó Anonymous contra la web de la Presidencia?

Después de atacar la web del Ejército y la del Senado, en las cuentas de Twitter de Anonymous para Colombia se pedía que sus miembros hicieran “DDoS” contra la de la Presidencia, ataque que posteriormente consiguió tumbar el sitio.

Según Xataka, sería el mismo tipo de ataque que describió Espitia en Blu, pero especifica que no necesariamente es un millón de personas las que se conectan, sino que también puede hacerse de forma remota usando botnets, que son equipos infectados mediante malware que obedecen la orden de uno solo para atacar, incluso sin que el usuario de ese equipo lo sepa.

Ese sitio señala que se trata de ataques comunes a manera de protesta, y señala que hay varios tipos:

“Por ejemplo se pueden enviar los datos muy lentamente para que el servidor simplemente consuma más recursos, o alterar los paquetes para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa”.

FUENTES CONSULTADAS

Temas Relacionados:

Te puede interesar

Entretenimiento

Tragedia de presentadora de 'Día a día' con su exmarido: "Se quemó el 65 % del cuerpo"

Nación

Mataron a reconocido ganadero dentro de su finca; estaba con empleado y escena horrorizó

Nación

Foto en WhatsApp de abuela del atacante de Miguel Uribe despierta dudas: mujer en una moto

Nación

[Video] Muestran a mujer capturada por el caso Miguel Uribe; habría cambiado su apariencia

Mundo

Canadá facilita ingreso a ciudadanos de estos países de Latinoamérica y no les pide visa

Finanzas Personales

Cuánto dinero en efectivo se puede transportar en Colombia sin tener líos: datos claves

Nación

Fundación Santa Fe publica parte médico e informa sobre nueva cirugía a Miguel Uribe

Nación

Expertos revelan secuelas que podría sufrir Miguel Uribe Turbay luego del atentado

Sigue leyendo