El medio periodistico digital DataChaco, víctima de un ciberataque por una nota sobre el hijo de Gustavo Martínez

Mediante un operativo muy costoso, perpetraron una maniobra para hacer “caer” el sistema, algo que además afecta a otros portales alojados en el mismo servidor.

A raíz de la publicación de un video que muestra a Facundo Martínez -hijo de Gustavo Martínez, intendente saliente de Resistencia-, DataChaco sufrió un ciberataque de grandes dimensiones que provocó “caídas” momentáneas -pero persistentes- del sistema. La nota en cuestión está titulada “El hijo de Gustavo Martínez protagonizó una violenta pelea”, e incluye un video en que se ve al joven iniciando una riña, en un “after”, en un quincho, en horas de la madrugada.

El equipo técnico de DataChaco explicó que la dirección URL de la nota sobre la pelea de Facundo Martínez “es la que está volteando todo”, y agregó que “cayeron varios sitios en la volteada”, todos alojados en el mismo servidor.

Para iniciar una posible solución “hubo que aislar Datachaco”. “Es obvio que le estan pagando a alguien para hacer esto”, remarcaron.

QUÉ SON LOS ATAQUES DDOS

Los ataques DDoS se

Si bien este tipo de ataques puede ser frecuente y se bloquean cuando se detectan, ya que muchas veces son sólo intentos aleatorios. Si embargo, en este caso, el ataque estuvo dirigido a una URL de un sitio. 

Para que un ataque DDoS sea efectivo se requiere de gran poder de computación sostenidamente, no es algo económico ni de improvisados, aunque tampoco ningún efecto grave más que algunos minutos o algunas horas fuera de linea.

Una de las maneras de contrarrestar este tipo de ataques es bloquear la URL objetivo (dirección web de la nota en cuestión) en primera instancia, y si el ataque estuviera dirigido al sitio completo, debería ser desactivado por completo hasta que el volumen de solicitudes se normalice.

Para hacer una analogía, es como un ejército disparando millones de perdigones a un blanco, simplemente escondemos el blanco hasta que al atacante se le acaben los perdigones, explicaron expertos.

originan en diferentes locaciones del mundo, no se puede determinar un lugar o persona que los ejecute, y tampoco se puede mitigar por completo porque son ataques que simulan una gran cantidad de tráfico en poco tiempo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *