?Qui¨¦n, c¨®mo y por qu¨¦?
Los ataques de Denegaci¨®n de Servicio (DoS) son uno de los estratos m¨¢s b¨¢sicos de la seguridad inform¨¢tica y de los que resulta m¨¢s dif¨ªcil ponerse a salvo. Consisten en enviar mucha informaci¨®n a una m¨¢quina, en forma de cartas electr¨®nicas (el llamado mailbombing) o paquetes de datos, hasta que ¨¦sta no lo soporta y deja de funcionar. Pura fuerza bruta donde gana quien tiene m¨¢s ancho de banda para lanzar contra el otro.La racha de ataques de estos d¨ªas se inscribe en una nueva forma de DoS, los DDoS (Distributed Denial of Service), experimentados desde mediados del a?o pasado por alguna universidad y centros militares de EEUU: el atacante tiene previamente el control de decenas, cientos de ordenadores, en los que ha instalado un programa que los convierte en sus esclavos. A una orden suya, se lanzan todos contra el objetivo, multiplicando la potencia del ataque hasta conseguir los aterradores niveles de un gibabyte por segundo que ni Yahoo! pudo soportar. Al proceder los disparos de tantos sitios, se dificulta la tarea de cerrarles el paso y, luego, deshacer el camino para dar con los atacantes.
"Es muy dif¨ªcil estar protegido contra este tipo de t¨¢cticas. No tiene nada que ver con la seguridad del lugar atacado, sino que depende de las m¨¢quinas atacantes", explica Jordi Linares, de la divisi¨®n espa?ola del Computer Emergency Response Team (CERT).
Hay programas en Internet, como Trinoo o Flood Net, que permiten llevar a cabo una de estas guerras de las galaxias en solitario. Flood Net es un programa que se baja de la Red. Cualquiera se lo puede instalar en el ordenador. Entonces le da la direcci¨®n que m¨¢s rabia le d¨¦ al usuario (a menudo el Pent¨¢gono) y el programa comienza a enviar paquetes de datos que colapsan el sitio del Pent¨¢gono. Se us¨® contra esta instituci¨®n en protesta por la represi¨®n de Chiapas (M¨¦xico). El Pent¨¢gono reaccion¨® creando un programa Java, que colgaba el ordenador del atacante. En opini¨®n de Linares, "el ataque parece de un grupo de gente que ha unido sus m¨¢quinas comprometidas".
Pod¨ªa haber pasado cualquier d¨ªa, pero esta demostraci¨®n de la levedad de la Red ha sorprendido e indignado. ?Qui¨¦n y por qu¨¦? Algunos recuerdan el apag¨®n inform¨¢tico de la National Security Agency a finales de enero. Otros lo ven como una protesta por la detenci¨®n de uno de los creadores del programa DeCSS, descifrador de DVDs. Y hay quien habla de demostraci¨®n de fuerza ante el Gran Hermano y la feroz comercializaci¨®n de la Red. En todo caso, la acci¨®n, recuerdan los viejos del lugar, nada tiene que ver con la ¨¦tica hacker.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Archivado En
- CNN
- Pirater¨ªa inform¨¢tica
- Portales internet
- Yahoo
- Televisi¨®n privada
- Amazon
- Delitos propiedad intelectual
- Electr¨®nica
- Tiendas online
- Estados Unidos
- Delitos inform¨¢ticos
- Comercio electr¨®nico
- Comercio
- Internet
- Empresas
- Delitos
- Televisi¨®n
- Inform¨¢tica
- Econom¨ªa
- Medios comunicaci¨®n
- Telecomunicaciones
- Comunicaciones
- Industria
- Justicia
- Finanzas